CN112989375B - 一种分级优化加密无损隐私保护方法 - Google Patents

一种分级优化加密无损隐私保护方法 Download PDF

Info

Publication number
CN112989375B
CN112989375B CN202110254823.7A CN202110254823A CN112989375B CN 112989375 B CN112989375 B CN 112989375B CN 202110254823 A CN202110254823 A CN 202110254823A CN 112989375 B CN112989375 B CN 112989375B
Authority
CN
China
Prior art keywords
data
key
user
encryption
authorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110254823.7A
Other languages
English (en)
Other versions
CN112989375A (zh
Inventor
牛晓光
林青海
徐远卓
刘书洹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN202110254823.7A priority Critical patent/CN112989375B/zh
Publication of CN112989375A publication Critical patent/CN112989375A/zh
Application granted granted Critical
Publication of CN112989375B publication Critical patent/CN112989375B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Computational Linguistics (AREA)
  • Automation & Control Theory (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种分级优化加密无损隐私保护方法,应用基于属性基加密技术构建数据安全访问控制与多级密钥生成管理机制,以确保授权用户访问凭证安全与访问控制策略的语义信息安全,引入随机因子以混淆隐藏数据访问模式,优化设计访问控制策略的身份与权限的验证执行,提升机制执行效率与计算性能。通过多级密钥生成管理方法,引入随机因子参数,基于对称可搜索加密技术,在确保数据安全性的基础之上解决数据经加密之后的可用性问题,结合混合加密技术,以提高加密数据检索的高效性,最终实现分级加密、优化性能、无损保护的数据隐私保护方法,适用于大数据量加解密、多授权用户共享检索、隐私数据常态更新的实际应用场景。

Description

一种分级优化加密无损隐私保护方法
技术领域
本发明属于访问控制技术与密码学技术领域,涉及一种分级优化加密无损隐私保护方法,具体涉及一种结合基于属性基加密技术构建数据访问控制与基于对称可搜索加密的分级密钥生成与优化无损加密数据的隐私保护方法。
背景技术
访问控制技术是确保数据安全可控的重要机制,可以根据实际环境需求制定复杂精准的访问控制策略,以保护授权用户访问凭证、访问会话机制、访问控制策略等用户隐私敏感信息,阻止非授权用户对数据的非法访问与一定权限用户的越权访问数据。基于零知识证明协议(Zero-knowledge ProofProtocol)的访问控制机制,可以预防外部对于数据的安全威胁,同时能够很好隐藏授权用户与数据服务器之间的会话信息,但是难以保证数据服务器系统本身的安全性与可靠性,固有的系统脆弱性使其存在不可信的可能,而且数据访问控制策略明文存储于数据服务器之上,难以抵御内部威胁所造成的攻击。基于属性基加密(Attribute-based Encryption,ABE)的安全访问控制机制,针对用户的属性信息加密可以确保用户安全凭证与访问控制策略的语义信息安全,但在授权用户信息变更的情况下,需要对访问控制策略进行重加密重生成,同时在验证用户访问凭证时需要对策略进行解密检验,整个处理操作都在用户端进行,对于机制的执行效率、用户端的加解密计算开销与访问会话的通信性能负荷而言存在较大的问题,同时不能确保授权用户与数据服务器之间的用户会话信息的安全,授权用户与访问策略、访问数据之间的链接性信息容易被不可信服务器实体所关联。
可搜索加密(searchable encryption,SE)技术是基于数据的保护,从数据的维度出发,根据计算安全理论对隐私数据进行安全加密保护,隐藏混淆数据的原有信息,使隐私数据即使在泄露的情况下,仍能防止有效信息的泄露,其主要思想是数据加密技术。可搜索加密技术通过应用密码技术理论对原始数据进行充分的混淆与随机化,加密之后生成的密文也能够支持数据库系统针对密文数据进行数据查询等操作处理。可搜索加密技术根据加密方法可分为对称可搜索加密与非对称可搜索加密。对称可搜索加密是基于对称加密算法与伪随机函数对数据进行加密处理,执行效率高、加解密速度快、适合大量数据的加密保护,但适用场景有限、难以拓展且密钥生成保护是关键问题所在。非对称可搜索加密是采用公私钥加密算法对数据进行加密保护,公私钥分离特性使其对于多用户模型更具有实用性,但算法复杂、加解密速度较慢、计算开销大,对于大数据量的数据加密显然执行效率与计算开销、性能负荷是其主要的问题。
发明内容
本发明的主要目的在于利用基于属性基加密技术构建数据安全访问控制机制,设计实现用户属性集合加密方法、访问用户身份权限验证方法、数据访问控制策略生成方法以保护授权用户的安全访问凭证、访问会话信息及控制策略语义信息安全,隐藏用户访问会话链接性,以随机因子混淆隐藏访问凭证、访问策略、访问数据之间的关联性,优化机制执行效率与计算性能;通过数据访问控制机制生成多级密钥,结合混合加密方法,基于对称可搜索加密技术,实现分级加密、优化性能、无损保护的数据隐私保护方法,支持数据快速加解密、高效率数据检索查询,有效适用于大数据量加解密、多用户共享的实际场景。
本发明采用的技术方案是:一种分级优化加密无损隐私保护方法,其特征在于,包括以下步骤:
步骤1:数据管理者基于授权用户的身份属性集合,以带密钥的散列算法分别对每个授权用户的属性集合进行加密预处理操作;
步骤2:引入随机因子参数,以混淆授权用户的身份属性集合,构建访问控制策略多项式;
步骤3:以策略多项式的各项系数集合为安全参数,构建安全访问控制策略,计算验证匹配值,以及授权用户身份权限在验证通过之后的参数返回值;
步骤4:针对授权用户身份属性集合信息变更的情况,设置平衡因子,调整随机因子参数与用户属性集合,更新策略多项式的各项系数值,重新生成访问控制策略;
步骤5:请求访问数据的数据使用者基于身份属性集合生成安全用户凭证,计算策略验证值,并向数据服务器发起会话连接与访问数据的请求;
步骤6:数据服务器针对数据使用者提交的安全用户凭证进行身份权限验证,应用双线性算法,计算验证匹配值与策略验证值,返回相应的验证比对结果;
步骤7:经访问控制策略验证通过之后,以数据服务器的返回值作为输入参数计算解密密钥,可以解密密文数据的加密密钥与检索密钥;
步骤8:数据管理者以加密密钥为输入参数,使用伪随机序列生成器生成随机参数,对输入存储的隐私数据应用对称加密算法加密处理,对属性列名进行带密钥的散列算法加密,以及生成相应密文的检索索引;
步骤9:授权用户根据查询关键词,以检索密钥为输入参数进行检索陷门的生成,提交数据服务器进行密文检索;
步骤10:数据服务器接收到授权用户提交的密文检索请求之后,根据检索陷门与密文数据进行带密钥的Hash处理,并将其计算结果与检索索引进行比对匹配,返回检索结果;
步骤11:授权用户根据数据服务器返回的密文数据,输入加密解密密钥,应用对称密钥密码算法进行解密操作,复原所提交的关键词检索对应的明文数据结果。
本发明具有以下有益效果:
1.在一般的基于属性基加密技术构建访问控制机制的实现过程中,在验证用户访问凭证时需要对策略进行解密检验,对于机制的执行效率、用户端的加解密计算开销与访问会话的通信性能负荷而言会存在较大的问题,同时不能确保授权用户与数据服务器之间的用户会话信息的安全,授权用户与访问策略、访问数据之间的链接性信息容易被不可信服务器实体所关联。本发明利用双线性映射技术,实现访问控制策略在安全加密的状态下支持访问用户的身份权限验证,优化提高机制执行效率与算力性能,同时以随机因子参数加密混淆授权用户的属性集合信息,实现同一授权用户在不同时段建立的随机访问会话能够以生成不同的安全用户凭证请求访问数据,隐藏授权用户用户凭证、访问控制策略、访问数据之间的关联性,确保授权用户与数据服务器之间的用户会话信息的安全。
2.采用对称可搜索加密技术的一个关键问题是解决对称密钥的生成与管理问题。密钥的强度与安全性决定了对称加密算法的安全强度。本发明通过访问控制机制技术设计多级密钥生成与管理方法,使其不同功能的密钥独立生成独立设置,加密密钥与检索密钥独立设置、分开隔离,其解密密钥是结合了数据管理者、数据服务器、授权数据使用者三方特定属性与秘密参数进行不同加密算法双重加密处理与动态生成的,以确保对称密钥的安全性,从而保证该隐私保护方法的安全防护强度与隐私数据的安全性。
3.针对对称可搜索加密技术适用场景有限、难以支持多用户模式的问题,本发明通过结合混合加密方法、基于属性基加密技术与基于对称可搜索加密技术进行技术衔接、机制融合以支持大数据量加密、多用户模式场景,基于属性基加密技术实现多用户对数据的访问请求控制,混合加密方法与基于对称可搜索加密技术实现密钥分级与分类加密保护,加强该技术方法的安全性强度。
4.本发明在密钥生成、数据加密、索引生成、检索陷门等算法中应用不同加密算法与伪随机函数双重加密保护处理机制,以加强数据加密的安全性,以对称加密算法加密数据,以散列算法加密生成检索索引,在确保数据安全的前提条件下,支持数据库系统对密文数据表进行数据查询等实用性操作,同时提高数据的加密与解密的执行效率,提升数据检索的高效性。在加密数据的算法执行过程中加入随机因子参数,使其相同的明文数据经加密处理之后的密文数据均不相同,抵抗关键词猜测攻击,不能从密文数据中获取关键词与原始数据的信息。检索索引是基于密文数据、安全属性列名以及检索密钥等参数集合生成,确保密文数据与索引的安全连接性,防止数据篡改与伪造。
5.本发明在实现安全访问控制机制中授权用户更新处理的执行过程中,通过设置平衡因子,以调整随机因子参数集合与授权用户属性集合,限制数据集合的无限制增长,同时能够混淆实际授权用户信息、更新处理操作行为,防止被不可信服务实体基于背景知识进行行为预测与主动攻击。
附图说明
图1为本发明实施例中基于属性基加密技术构建访问控制机制的工作流程;
图2为本发明实施例中生成授权用户安全属性集合示意图;
图3为本发明实施例中访问控制策略多项式示意图;
图4为本发明实施例中访问用户的安全凭证生成与身份权限验证工作流程;
图5为本发明实施例中数据加密与索引生成的工作流程;
图6为本发明实施例中数据加密与索引生成示意图;
图7为本发明实施例中关键词检索陷门生成与密文数据解密的工作流程;
图8为本发明实施例中授权用户更新处理的工作流程;
图9为本发明实施例中新增授权用户更新处理示意图;
图10为本发明实施例中删除授权用户更新处理示意图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
本发明提供的一种分级优化加密无损隐私保护方法,包括以下步骤:
步骤1:数据管理者基于授权用户的身份属性集合,以带密钥的散列算法分别对每个授权用户的属性集合进行加密预处理操作;
请见图1,本实施例步骤1的具体实现包括以下子步骤:
步骤1.1:以{att1,att2,...,attm|m=0,1,2,...,M}表示一个授权用户Ui的M个属性集合,现有N个授权用户组成的集合以{Un}表示,选择双线性群G1,双线性映射e:G1×G1→G2,其生成元是g,随机选择参数ε←Zp生成授权用户的私钥εi及其公钥
Figure BDA0002963038990000053
选取安全大素数p,随机选择参数α、N1、β、ρ、σ、τ←Zp以及参数集合E={en|n=0,1,2,...,N1}←Zp,生成数据管理者的私钥集合为{α,β,ρ,σ,E},公钥集合是
Figure BDA0002963038990000051
其中,Zp表示整数集合,N1表示数量集合,其值包括授权用户数量与随机数集合的数量。
步骤1.2:数据管理者以授权用户的私钥εi为密钥使用带密钥的散列算法H3:H(Ui,εi),针对每个授权用户属性集合中的每个属性数据分别进行加密处理,并将其计算结果集合连接再次进行散列算法加密处理生成授权用户Ui的属性集合Hash值;
H3(Ui,εi)=H3(<{H3(attm,εi)|m=0,1,2,...,M}>,εi);
计算授权用户Ui的属性加密密钥
Figure BDA0002963038990000052
以此为输入参数,针对用户属性集合应用Hash函数H:{0,1}*×G1→Zp,进一步地预处理,如图2所示,生成所有授权用户的安全属性集合T={ti};
ti=H(H3(Ui,εi),Ki);
其中,{0,1}*表示一个任意长的比特串,Ki表示授权用户Ui的属性加密密钥。
步骤2:引入随机因子参数,以混淆授权用户的身份属性集合,构建访问控制策略多项式;
如图3所示,本实施例步骤2的具体实现包括以下子步骤:
步骤2.1:通过引入随机因子参数集合R={rj|j=0,1,2,...,N1-N}←Zp,约定集合T与集合R的交集为空,且集合中数值是一一对应关系,将集合T与集合R共同构建成了访问控制策略集合;
步骤2.2:数据管理者以步骤1.1中的随机参数N1,α,ρ,σ,μ←Zp为输入参数,加上随机参数集合E={en|n=0,1,2,...,N1}←Zp构建访问控制策略多项式F(x);
Figure BDA0002963038990000061
以A表示多项式F(x)的系数集合{an},同时根据假设设定以A与随机参数集合E规定约束条件为:
Figure BDA0002963038990000062
系数A集合中只包括了T、R、μ参数变量,R、μ为未知参数变量,两个未知变量一个约束条件,可以实现随机选择未知参数变量值满足约束条件。
步骤3:以策略多项式的各项系数集合为安全参数,构建安全访问控制策略,计算验证匹配值,以及授权用户身份权限在验证通过之后的参数返回值;
步骤3.1:数据管理者以多项式系数集合A为安全参数,应用双线性算法构建安全访问控制策略P*以及计算策略匹配值BUF;
Figure BDA0002963038990000063
步骤3.2:选取安全大素数p,q是p的本原根,p、q为公开的参数,数据服务器随机选取γ作为服务器的私钥,其公钥为PKγ=qγmodp,数据管理者与数据服务器之间协商一个特定秘密参数θ;其中,数据管理者实现对整个数据的加密管理与用户授权、数据服务器存储整个加密数据与访问控制策略、数据使用者可以是授权用户,也可以是非授权用户,但非授权用户提交的数据访问请求通不过数据服务器的访问控制策略验证,数据请求会被数据服务器拒绝。
步骤3.3:数据管理者生成授权用户主密钥Msk←(τ,gβ,PKα),τ是数据管理者为数据授权用户选定的一个特定秘密参数;其中,数据管理者公钥值PKα=qαmodp;
步骤3.4:数据管理者以BUF、PKγ为输入参数,应用带密钥与特定参数的散列算法H2:H(x,pk,qsecret)计算数据服务器在数据使用者经访问控制策略验证成功通过之后的返回值
Figure BDA00029630389900000711
Figure BDA0002963038990000071
H2表示以(x,pk,qsecret)输入参数计算散列值的散列函数,以密钥pk计算x的散列值,secret是特定的秘密参数。
步骤3.5:数据管理者根据授权用户的主密钥Msk←(τ,gβ,PKα),计算数据授权用户端的生成值
Figure BDA0002963038990000072
Figure BDA0002963038990000073
步骤3.6:数据管理者使用伪随机序列生成器生成两个随机数ek,sk,以数据管理者私钥α为密钥应用带密钥的伪随机函数
Figure BDA0002963038990000074
表示输入x,使用密钥为c的伪随机函数
Figure BDA0002963038990000075
计算之后的值),计算
Figure BDA0002963038990000076
作为隐私数据的加密密钥,计算
Figure BDA0002963038990000077
作为隐私数据的检索密钥;
步骤3.7:数据管理者将
Figure BDA0002963038990000078
进行连接,应用带密钥τ的Hash算法H3(x,pk),计算
Figure BDA0002963038990000079
并将计算结果Δ作为密钥,对隐私数据的加密密钥与隐私数据的检索密钥应用对称加密算法Epk(·)分别进行加密处理,生成密文
Figure BDA00029630389900000710
其中C=Epk(M),M=Dpk(C)表示以pk为密钥使用对称加密算法进行加解密,明文M对应密文C;
步骤3.8:数据管理者将安全访问控制策略集合
Figure BDA00029630389900000712
提交上传至数据服务器进行存储。
步骤4:针对授权用户身份属性集合信息变更的情况,设置平衡因子,调整随机因子参数与用户属性集合,更新策略多项式的各项系数值,重新生成访问控制策略;
本实施例步骤4的具体实现包括以下子步骤:
步骤4.1:数据管理者设置平衡因子ξ=N/N1,同时设定门限值ξstrength,当且仅当ξ≤ξstrength时,保持集合数N1不变,只在属性集合T与随机因子R之间进行调整;而当ξ>ξstrength时,需要增加集合数N1,并对属性集合T与随机因子R进行调整;
步骤4.2:数据管理者针对新注册的授权用户
Figure BDA0002963038990000081
计算其属性密钥
Figure BDA0002963038990000082
并对该新注册用户的属性集合进行带密钥的哈希处理;
Figure BDA0002963038990000083
其中,
Figure BDA0002963038990000084
表示新注册的授权用户
Figure BDA0002963038990000085
的私钥。
步骤4.3:若数据管理者计算平衡因子ξ=(N+1)/N1≤ξstrength,则保持集合数N1不变,从随机因子R集合中随机选取其一数值进行替换为
Figure BDA00029630389900000810
因此策略多项式F(x)进行调整为:
Figure BDA0002963038990000086
步骤4.4:以A′表示调整之后多项式F(x)的系数集合{a′n},同时根据假设以A′与随机参数集合E规定约束条件为:
Figure BDA0002963038990000087
步骤4.5:数据管理者以新的多项式系数集合A′为安全参数,构建新的安全访问控制策略P′*
Figure BDA00029630389900000813
步骤4.6:若数据管理者计算平衡因子ξ=(N+1)/N1>ξstrength≥(N+1)/(N1+N2),增加集合数为(N1+N2),调整属性集合T、随机因子R,及策略多项式F(x)为:
Figure BDA0002963038990000088
步骤4.7:数据管理者以A″表示调整之后多项式F(x)的系数集合{a″n},同时根据假设以A″与随机参数集合E规定约束条件为:
Figure BDA0002963038990000089
步骤4.8:数据管理者以新调整之后的多项式系数集合A″为安全参数,构建新的安全访问控制策略P″*
Figure BDA00029630389900000814
步骤4.9:数据管理者针对删除的授权用户
Figure BDA00029630389900000811
计算其对应的属性集合为
Figure BDA00029630389900000812
计算其平衡因子ξ=(N-1)/N1,ξ≤ξstrength必然成立,此时数据管理者在计算策略多项式以及生成安全访问控制策略时可根据下述情况随机选择保持集合数N1不变或者增大;
情况一:在选择N1不变的情况下,随机选取数值
Figure BDA0002963038990000091
加入随机因子R集合中,并将
Figure BDA0002963038990000092
替换为
Figure BDA0002963038990000093
因此针对策略多项式方程F(x)进行调整为:
Figure BDA0002963038990000094
情况二:在选择增大集合数为(N1+N2)的情况下,随机选取数值
Figure BDA0002963038990000095
加入随机因子R集合中,并将
Figure BDA0002963038990000096
替换为
Figure BDA0002963038990000097
同时针对策略多项式方程F(x)进行调整为:
Figure BDA0002963038990000098
数据管理者在更新调整新的策略多项式方程之后,其余的处理操作与新授权用户的注册执行过程一致。
步骤5:请求访问数据的数据使用者基于身份属性集合生成安全用户凭证,计算策略验证值,并向数据服务器发起会话连接与访问数据的请求;
请见图4,本实施例具体实现包括以下子步骤:
步骤5.1:数据使用者首先进行自身身份属性集合加密处理,生成H3(Ui,εi);
步骤5.2:数据使用者根据数据管理者发布的公钥集合,计算属性密钥
Figure BDA0002963038990000099
并对属性集合加密为ti=H(H3(Ui,εi),Ki);
步骤5.3:数据使用者引入随机因子
Figure BDA00029630389900000910
ω,计算用户访问凭证U* i,同时生成策略验证值BUF′;
Figure BDA00029630389900000911
步骤5.4:数据使用者随机选择会话ID,与数据存储服务器建立一个数据访问会话,提交生成的用户安全凭证。
步骤6:数据服务器针对数据使用者提交的安全用户凭证进行身份权限验证,应用双线性算法,计算验证匹配值与策略验证值,返回相应的验证比对结果;
本实施例步骤6的具体实现包括以下子步骤:
步骤6.1:数据服务器在接收到数据使用者的访问请求之后,将其提交的用户凭证U* i与安全访问控制策略P*,比对计算策略匹配值BUF与策略验证值BUF′,进行权限验证与身份认证;
步骤6.2:数据服务器应用双线性算法对用户凭证U* i与安全访问控制策略P*进行计算;
Figure BDA0002963038990000101
步骤6.3:数据服务器应用双线性算法比对计算策略匹配值BUF与策略验证值BUF′;
Figure BDA0002963038990000102
步骤6.4:数据服务器根据计算结果:
Figure BDA0002963038990000103
即是Auth(P*,U* i)=Auth(BUF,BUF′),判断数据使用者的身份属性权限验证结果,若验证通过输出1,否则验证不通过输出0。
步骤7:经访问控制策略验证通过之后,以数据服务器的返回值作为输入参数计算解密密钥,可以解密密文数据的加密密钥与检索密钥;
本实施例步骤7的具体实现包括以下子步骤:
步骤7.1:数据服务器在判定数据使用者身份属性权限验证通过之后,以BUF、PKγ、θ为输入,计算返回值
Figure BDA0002963038990000104
步骤7.2:数据服务器将返回值集合
Figure BDA0002963038990000105
回传给已授权的数据使用者用户;
步骤7.3:已授权的数据使用者接收到返回值集合
Figure BDA0002963038990000106
之后,以用户主密钥Msk←(τ,gβ,PKα)为输入参数,计算已授权的数据使用者用户端的生成值
Figure BDA0002963038990000107
步骤7.4:已授权的数据使用者连接
Figure BDA00029630389900001012
Figure BDA00029630389900001013
信息,计算密钥
Figure BDA0002963038990000108
以密钥Δ为输入,应用对称加密算法对
Figure BDA0002963038990000109
进行解密
Figure BDA00029630389900001010
Figure BDA00029630389900001011
Figure BDA0002963038990000111
以获得解密密文数据的加密密钥EK与检索密钥SK。
步骤8:数据管理者以加密密钥为输入参数,使用伪随机序列生成器生成随机参数,对输入存储的隐私数据应用对称加密算法加密处理,对属性列名进行带密钥的散列算法加密,以及生成相应密文的检索索引;
请见图5,本实施例步骤8的具体实现包括以下子步骤:
步骤8.1:数据管理者计算生成数据的加密密钥EK与检索密钥SK,利用伪随机序列生成器生成随机参数Ri,j;Ri,j对应的存储数据Ni,j,下标i,j表示数据在经混淆加密之后存储于数据服务器上数据库中的位置,其值在数据存储之后才可确定。
步骤8.2:数据管理者针对传入的明文数据表Ni,j,将随机参数Ri,j加在Ni,j之后,以加密密钥EK为输入,使用对称加密算法生成密文数据表Ci,j为:
Ci,j=EEK(<Ni,j,Ri,j,rleni,j>);
rleni,j=randomlength(Ri,j)记录了随机数Ri,j的长度,以最后一个字节单位存储该数值;
步骤8.3:数据管理者以检索密钥SK、明文数据表属性名Namej为输入应用带密钥的伪随机函数
Figure BDA0002963038990000112
计算
Figure BDA0002963038990000113
将该值拼接在Namej的后面应用带密钥的散列函数计算
Figure BDA0002963038990000114
作为安全属性列名
Figure BDA0002963038990000115
如图6所示;
步骤8.4:数据管理者以明文数据表Ni,j、安全属性列名
Figure BDA0002963038990000116
索引密钥SK为输入,应用带密钥的散列函数H3计算:
Figure BDA0002963038990000117
结合明文数据表Ni,j,以及数据服务器与数据管理者约定的特定参数δ作为输入值,计算密文数据对应的检索索引Si,j
Figure BDA0002963038990000121
步骤8.5:数据管理者以二元组集合{(Ci,j,Si,j)}表示的密文数据表提交给数据服务器存储至数据库对应列表项
Figure BDA0002963038990000122
中。
步骤9:授权用户根据查询关键词,以检索密钥为输入参数进行检索陷门的生成,提交数据服务器进行密文检索;
请见图7,本实施例步骤9的具体实现包括以下子步骤:
步骤9.1:已授权的数据使用者输入查询关键词Wi,j,以检索密钥SK为输入参数,应用带密钥的Hash算法计算所将搜索的关键词属性列名
Figure BDA0002963038990000128
Figure BDA0002963038990000123
步骤9.2:已授权的数据使用者输入查询关键词Wi,j、检索密钥SK、以及属性列名
Figure BDA0002963038990000129
计算生成检索陷门Qi,j
Figure BDA0002963038990000124
步骤9.3:已授权的数据使用者将检索陷门集合
Figure BDA0002963038990000125
发给数据服务器,请求进行关键词密文检索。
步骤10:数据服务器接收到授权用户提交的密文检索请求之后,根据检索陷门与密文数据进行带密钥的Hash处理,并将其计算结果与检索索引进行比对匹配,返回检索结果;
本实施例步骤10的具体实现包括以下子步骤:
步骤10.1:数据服务器针对接收到已授权数据使用者的关键词检索请求之后,根据安全属性列名
Figure BDA0002963038990000126
计算检验值
Figure BDA0002963038990000127
步骤10.2:数据服务器判定
Figure BDA0002963038990000131
Figure BDA0002963038990000132
的比对检验结果,若相等,则说明该密文数据符合检索请求条件,返回该密文数据;若不等,则继续检索下一个数据项;
步骤10.3:数据服务器将检索符合检索条件的密文数据Ci,j,返回发送给已授权且发起检索请求的数据使用者。
步骤11:授权用户根据数据服务器返回的密文数据,输入加密解密密钥,应用对称密钥密码算法进行解密操作,复原所提交的关键词检索对应的明文数据结果。
本实施例步骤11.1:已授权的数据使用者接收到数据服务器返回的密文数据Ci,j之后,以数据加密密钥EK为输入参数,应用对称加密算法对密文数据Ci,j进行解密得到明文数据Mi,j
Mi,j=DEK(Ci,j)=<Ni,j,Ri,j,rleni,j>
步骤11.2:已授权的数据使用者读取Mi,j的最后一个字节单位所存储数值,以获得了随机数Ri,j的长度,截取掉Ri,j与rleni,j之后即能复原符合数据使用者检索条件的明文数据Ni,j
请见图8,为本实施例还包括授权用户更新处理的工作流程。具体实现包括以下步骤:
步骤12.1:数据管理者针对变更处理的授权用户
Figure BDA0002963038990000133
计算其属性密钥
Figure BDA0002963038990000134
并对该用户的属性集合进行带密钥的哈希处理:
Figure BDA0002963038990000135
步骤12.2:数据管理者设置平衡因子ξ=N/N1,同时设定门限值ξstrength
步骤12.3:当且仅当ξ≤ξstrength时,保持集合数N1不变,只在属性集合T与随机因子R之间进行调整,而当ξ>ξstrength时,需要增加集合数N1,并对属性集合T与随机因子R进行调整。
步骤12.4:如图9所示,新增授权用户更新处理。若数据管理者计算平衡因子ξ=(N+1)/N1≤ξstrength,则保持集合数N1不变,从随机因子R集合中随机选取其一数值进行替换为
Figure BDA0002963038990000141
因此策略多项式F(x)进行调整为:
Figure BDA0002963038990000142
以A′表示调整之后多项式F(x)的系数集合{a′n},同时根据假设以A′与随机参数集合E规定约束条件为:
Figure BDA0002963038990000143
若数据管理者计算平衡因子ξ=(N+1)/N1>ξstrength≥(N+1)/(N1+N2),增加集合数为(N1+N2),调整属性集合T、随机因子R,及策略多项式F(x)为:
Figure BDA0002963038990000144
以A″表示调整之后多项式F(x)的系数集合{a″n},同时根据假设以A″与随机参数集合E规定约束条件为:
Figure BDA0002963038990000145
如图10所示,删除授权用户更新处理。数据管理者计算其平衡因子ξ=(N-1)/N1,ξ≤ξstrength必然成立,此时数据管理者在计算策略多项式以及生成安全访问控制策略时可以选择保持集合数N1不变或者增大:在选择N1不变的情况下,随机选取数值
Figure BDA0002963038990000146
加入随机因子R集合中,并将
Figure BDA0002963038990000147
替换为
Figure BDA0002963038990000148
因此针对策略多项式F(x)进行调整为:
Figure BDA0002963038990000149
在选择增大集合数为(N1+N2)的情况下,随机选取数值
Figure BDA00029630389900001410
加入随机因子R集合中,并将
Figure BDA00029630389900001411
替换为
Figure BDA00029630389900001412
同时针对策略多项式F(x)进行调整为:
Figure BDA00029630389900001413
数据管理者在更新调整新的策略多项式之后,其余的处理操作与新授权用户的注册执行过程基本一致。
步骤12.5:数据管理者以新的多项式系数集合A′为安全参数,构建新的安全访问控制策略P′*
Figure BDA00029630389900001414
将安全访问控制策略集合
Figure BDA0002963038990000151
提交上传至数据服务器进行存储。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (7)

1.一种分级优化加密无损隐私保护方法,其特征在于,包括以下步骤:
步骤1:数据管理者基于授权用户的身份属性集合,以带密钥的散列算法分别对每个授权用户的属性集合进行加密预处理操作;
步骤1的具体实现包括以下子步骤:
步骤1.1:以{att1,att2,…,attm|m=0,1,2,…,M}表示一个授权用户Ui的M个属性集合,现有N个授权用户组成的集合以{Un}表示,选择双线性群G1,双线性映射e:G1×G1→G2,其生成元是g,随机选择参数ε←Zp生成授权用户的私钥εi及其公钥
Figure FDA0003558244610000011
选取安全大素数p,随机选择参数α、N1、β、ρ、σ、τ、μ←Zp以及参数集合E={en|n=0,1,2,…,N1}←Zp,生成数据管理者的私钥集合为{α,β,ρ,σ,E},公钥集合是
Figure FDA0003558244610000012
其中,Zp表示整数集合,N1表示数量集合,其值包括授权用户数量与随机数集合的数量;
步骤1.2:数据管理者以授权用户的私钥εi为密钥使用带密钥的散列算法H3:H(Uii),针对每个授权用户属性集合中的每个属性数据分别进行加密处理,并将其计算结果集合连接再次进行散列算法加密处理生成授权用户Ui的属性集合Hash值;
H3(Uii)=H3(<{H3(attmi)|m=0,1,2,…,M}>,εi);
计算授权用户Ui的属性加密密钥
Figure FDA0003558244610000013
以此为输入参数,针对用户属性集合应用散列函数H:{0,1}*×G1→Zp,进一步地预处理生成所有授权用户的安全属性集合T={ti};
ti=H(H3(Uii),Ki);
其中,{0,1}*表示一个任意长的比特串,Ki表示授权用户Ui的属性加密密钥;
步骤2:引入随机因子参数,以混淆授权用户的身份属性集合,构建访问控制策略多项式;
步骤2的具体实现包括以下子步骤:
步骤2.1:通过引入随机因子参数集合R={rj|j=0,1,2,…,N1-N}←Zp,约定集合T与集合R的交集为空,且集合中数值是一一对应关系,将集合T与集合R共同构建成了访问控制策略集合;
步骤2.2:数据管理者以步骤1.1中的随机参数N1、α、ρ、σ、μ←Zp为输入参数,加上随机参数集合E={en|n=0,1,2,…,N1}←Zp构建访问控制策略多项式F(x);
Figure FDA0003558244610000021
以A表示多项式F(x)的系数集合{an},同时根据假设设定以A与随机参数集合E规定约束条件为:
Figure FDA0003558244610000022
系数A集合中只包括了T、R、μ参数变量,R、μ为未知参数变量,两个未知变量一个约束条件,实现随机选择未知参数变量值满足约束条件;
步骤3:以策略多项式的各项系数集合为安全参数,构建安全访问控制策略,计算验证匹配值,以及授权用户身份权限在验证通过之后的参数返回值;
步骤3的具体实现包括以下子步骤:
步骤3.1:数据管理者以多项式系数集合A为安全参数,应用双线性算法构建安全访问控制策略P*以及计算策略匹配值BUF;
Figure FDA0003558244610000023
步骤3.2:选取安全大素数p,q是p的本原根,p、q为公开的参数,数据服务器随机选取γ作为服务器的私钥,其公钥为PKγ=qγmodp,数据管理者与数据服务器之间协商一个特定秘密参数θ;
步骤3.3:数据管理者生成授权用户主密钥Msk←(τ,gβ,PKα),τ是数据管理者为数据授权用户选定的一个特定秘密参数;其中,数据管理者公钥值PKα=qαmodp;
步骤3.4:数据管理者以BUF、PKγ为输入参数,应用带密钥与特定参数的散列算法H2:H(x,pk,qsecret)计算数据服务器在数据使用者经访问控制策略验证成功通过之后的返回值
Figure FDA0003558244610000024
Figure FDA0003558244610000025
步骤3.5:数据管理者根据授权用户的主密钥Msk←(τ,gβ,PKα),计算数据授权用户端的生成值
Figure FDA0003558244610000026
Figure FDA0003558244610000031
步骤3.6:数据管理者使用伪随机序列生成器生成两个随机数ek,sk,以数据管理者私钥α为密钥应用带密钥的伪随机函数
Figure FDA0003558244610000032
计算
Figure FDA0003558244610000033
作为隐私数据的加密密钥,计算
Figure FDA0003558244610000034
作为隐私数据的检索密钥;其中,
Figure FDA0003558244610000035
表示输入x,使用密钥为c的伪随机函数
Figure FDA0003558244610000036
计算之后的值;
步骤3.7:数据管理者将
Figure FDA0003558244610000037
进行连接,应用带密钥τ的Hash算法H3(x,pk),计算
Figure FDA0003558244610000038
并将计算结果Δ作为密钥,对隐私数据的加密密钥与隐私数据的检索密钥应用对称加密算法Epk(·)分别进行加密处理,生成密文
Figure FDA0003558244610000039
其中C=Epk(M),M=Dpk(C)表示以pk为密钥使用对称加密算法进行加解密,明文M对应密文C;
步骤3.8:数据管理者将安全访问控制策略集合
Figure FDA00035582446100000310
提交上传至数据服务器进行存储;
步骤4:针对授权用户身份属性集合信息变更的情况,设置平衡因子,调整随机因子参数与用户属性集合,更新策略多项式的各项系数值,重新生成访问控制策略;
步骤5:请求访问数据的数据使用者基于身份属性集合生成安全用户凭证,计算策略验证值,并向数据服务器发起会话连接与访问数据的请求;
步骤5的具体实现包括以下子步骤:
步骤5.1:数据使用者首先进行自身身份属性集合加密处理,生成H3(Uii);
步骤5.2:数据使用者根据数据管理者发布的公钥集合,计算属性密钥
Figure FDA00035582446100000311
并对属性集合加密为ti=H(H3(Uii),Ki);
步骤5.3:数据使用者引入随机因子
Figure FDA00035582446100000312
ω,计算用户访问凭证U* i,同时生成策略验证值BUF′;
Figure FDA00035582446100000313
步骤5.4:数据使用者随机选择会话ID,与数据存储服务器建立一个数据访问会话,提交生成的用户安全凭证;
步骤6:数据服务器针对数据使用者提交的安全用户凭证进行身份权限验证,应用双线性算法,计算验证匹配值与策略验证值,返回相应的验证比对结果;
步骤6的具体实现包括以下子步骤:
步骤6.1:数据服务器在接收到数据使用者的访问请求之后,将其提交的用户凭证U* i与安全访问控制策略P*,比对计算策略匹配值BUF与策略验证值BUF′,进行权限验证与身份认证;
步骤6.2:数据服务器应用双线性算法对用户凭证U* i与安全访问控制策略P*进行计算:
Figure FDA0003558244610000041
步骤6.3:数据服务器应用双线性算法比对计算策略匹配值BUF与策略验证值BUF′;
Figure FDA0003558244610000042
步骤6.4:数据服务器根据计算结果:
Figure FDA0003558244610000043
即是Auth(P*,U* i)=Auth(BUF,BUF′),判断数据使用者的身份属性权限验证结果,若验证通过输出1,否则验证不通过输出0;
步骤7:经访问控制策略验证通过之后,以数据服务器的返回值作为输入参数计算解密密钥,可以解密密文数据的加密密钥与检索密钥;
步骤8:数据管理者以加密密钥为输入参数,使用伪随机序列生成器生成随机参数,对输入存储的隐私数据应用对称加密算法加密处理,对属性列名进行带密钥的散列算法加密,以及生成相应密文的检索索引;
步骤9:授权用户根据查询关键词,以检索密钥为输入参数进行检索陷门的生成,提交数据服务器进行密文检索;
步骤10:数据服务器接收到授权用户提交的密文检索请求之后,根据检索陷门与密文数据进行带密钥的Hash处理,并将其计算结果与检索索引进行比对匹配,返回检索结果;
步骤11:授权用户根据数据服务器返回的密文数据,输入加密密钥,应用对称密钥密码算法进行解密操作,复原所提交的关键词检索对应的明文数据结果。
2.根据权利要求1所述的分级优化加密无损隐私保护方法,其特征在于,步骤4的具体实现包括以下子步骤:
步骤4.1:数据管理者设置平衡因子ξ=N/N1,同时设定门限值ξstrength,当且仅当ξ≤ξstrength时,保持集合数N1不变,只在属性集合T与随机因子R之间进行调整;而当ξ>ξstrength时,需要增加集合数N1,并对属性集合T与随机因子R进行调整;
步骤4.2:数据管理者针对新注册的授权用户
Figure FDA0003558244610000051
计算其属性密钥
Figure FDA0003558244610000052
并对该新注册的授权用户的属性集合进行带密钥的哈希处理;
Figure FDA0003558244610000053
其中,
Figure FDA0003558244610000054
表示新注册的授权用户
Figure FDA0003558244610000055
的私钥;
步骤4.3:若数据管理者计算平衡因子ξ=(N+1)/N1≤ξstrength,则保持集合数N1不变,从随机因子R集合中随机选取其一数值进行替换为
Figure FDA0003558244610000056
因此策略多项式F(x)进行调整为:
Figure FDA0003558244610000057
步骤4.4:以A′表示调整之后多项式F(x)的系数集合{a′n},同时根据假设以A′与随机参数集合E规定约束条件为:
Figure FDA0003558244610000058
步骤4.5:数据管理者以新的多项式系数集合A′为安全参数,构建新的安全访问控制策略P′*
Figure FDA0003558244610000059
步骤4.6:若数据管理者计算平衡因子ξ=(N+1)/N1>ξstrength≥(N+1)/(N1+N2),增加集合数为(N1+N2),调整属性集合T、随机因子R,及策略多项式F(x)为:
Figure FDA00035582446100000510
步骤4.7:数据管理者以A″表示调整之后多项式F(x)的系数集合{a″n},同时根据假设以A″与随机参数集合E规定约束条件为:
Figure FDA0003558244610000061
步骤4.8:数据管理者以新调整之后的多项式系数集合A″为安全参数,构建新的安全访问控制策略P″*
Figure FDA0003558244610000062
步骤4.9:数据管理者针对删除的授权用户
Figure FDA0003558244610000063
计算其对应的属性集合为
Figure FDA0003558244610000064
计算其平衡因子ξ=(N-1)/N1,ξ≤ξstrength必然成立,此时数据管理者在计算策略多项式以及生成安全访问控制策略时可根据下述情况随机选择保持集合数N1不变或者增大;
情况一:在选择N1不变的情况下,随机选取数值
Figure FDA0003558244610000065
加入随机因子R集合中,并将
Figure FDA0003558244610000066
替换为
Figure FDA0003558244610000067
因此针对策略多项式方程F(x)进行调整为:
Figure FDA0003558244610000068
情况二:在选择增大集合数为(N1+N2)的情况下,随机选取数值
Figure FDA0003558244610000069
加入随机因子R集合中,并将
Figure FDA00035582446100000610
替换为
Figure FDA00035582446100000611
同时针对策略多项式方程F(x)进行调整为:
Figure FDA00035582446100000612
数据管理者在更新调整新的策略多项式方程之后,其余的处理操作与新授权用户的注册执行过程一致。
3.根据权利要求1所述的分级优化加密无损隐私保护方法,其特征在于,步骤7的具体实现包括以下子步骤:
步骤7.1:数据服务器在判定数据使用者身份属性权限验证通过之后,以BUF、PKγ、θ为输入,计算返回值
Figure FDA00035582446100000613
步骤7.2:数据服务器将返回值集合
Figure FDA00035582446100000614
回传给已授权的数据使用者用户;
步骤7.3:已授权的数据使用者接收到返回值集合
Figure FDA00035582446100000615
之后,以用户主密钥Msk←(τ,gβ,PKα)为输入参数,计算已授权的数据使用者用户端的生成值
Figure FDA0003558244610000071
步骤7.4:已授权的数据使用者连接
Figure FDA0003558244610000072
Figure FDA0003558244610000073
信息,计算密钥
Figure FDA0003558244610000074
以密钥Δ为输入,应用对称加密算法对
Figure FDA0003558244610000075
进行解密
Figure FDA0003558244610000076
Figure FDA0003558244610000077
以获得解密密文数据的加密密钥EK与检索密钥SK。
4.根据权利要求3所述的分级优化加密无损隐私保护方法,其特征在于,步骤8的具体实现包括以下子步骤:
步骤8.1:数据管理者计算生成数据的加密密钥EK与检索密钥SK,利用伪随机序列生成器生成随机参数Ri,j;Ri,j对应的存储数据Ni,j,下标i,j表示数据在经混淆加密之后存储于数据服务器上数据库中的位置,其值在数据存储之后确定;
步骤8.2:数据管理者针对传入的明文数据表Ni,j,将随机参数Ri,j加在Ni,j之后,以加密密钥EK为输入,使用对称加密算法生成密文数据表Ci,j为:
Ci,j=EEK(<Ni,j,Ri,j,rleni,j>);
rleni,j=randomlength(Ri,j)记录了随机数Ri,j的长度,以最后一个字节单位存储该数值;
步骤8.3:数据管理者以检索密钥SK、明文数据表属性名Namej为输入应用带密钥的伪随机函数
Figure FDA0003558244610000078
计算
Figure FDA0003558244610000079
将该值拼接在Namej的后面应用带密钥的散列函数计算
Figure FDA00035582446100000710
作为安全属性列名
Figure FDA00035582446100000711
步骤8.4:数据管理者以明文数据表Ni,j、安全属性列名
Figure FDA00035582446100000712
索引密钥SK为输入,应用带密钥的散列函数H3计算:
Figure FDA00035582446100000713
结合明文数据表Ni,j,以及数据服务器与数据管理者约定的特定参数δ作为输入值,计算密文数据对应的检索索引Si,j
Figure FDA0003558244610000081
步骤8.5:数据管理者以二元组集合{(Ci,j,Si,j)}表示的密文数据表提交给数据服务器存储至数据库对应列表项
Figure FDA0003558244610000082
中。
5.根据权利要求4所述的分级优化加密无损隐私保护方法,其特征在于,步骤9的具体实现包括以下子步骤:
步骤9.1:已授权的数据使用者输入查询关键词Wi,j,以检索密钥SK为输入参数,应用带密钥的Hash算法计算所将搜索的关键词属性列名
Figure FDA0003558244610000083
Figure FDA0003558244610000084
步骤9.2:已授权的数据使用者输入查询关键词Wi,j、检索密钥SK、以及属性列名
Figure FDA0003558244610000085
计算生成检索陷门Qi,j
Figure FDA0003558244610000086
步骤9.3:已授权的数据使用者将检索陷门集合
Figure FDA0003558244610000087
发给数据服务器,请求进行关键词密文检索。
6.根据权利要求5所述的分级优化加密无损隐私保护方法,其特征在于,步骤10的具体实现包括以下子步骤:
步骤10.1:数据服务器针对接收到已授权数据使用者的关键词检索请求之后,根据安全属性列名
Figure FDA0003558244610000088
计算检验值
Figure FDA0003558244610000089
步骤10.2:数据服务器判定
Figure FDA00035582446100000810
与Si,j的比对检验结果,若相等,则说明该密文数据符合检索请求条件,返回该密文数据;若不等,则继续检索下一个数据项;
步骤10.3:数据服务器将检索符合检索条件的密文数据Ci,j,返回发送给已授权且发起检索请求的数据使用者。
7.根据权利要求6所述的分级优化加密无损隐私保护方法,其特征在于,步骤11的具体实现包括以下子步骤:
步骤11.1:已授权的数据使用者接收到数据服务器返回的密文数据Ci,j之后,以数据加密密钥EK为输入参数,应用对称加密算法对密文数据Ci,j进行解密得到明文数据Mi,j
Mi,j=DEK(Ci,j)=<Ni,j,Ri,j,rleni,j
步骤11.2:已授权的数据使用者读取Mi,j的最后一个字节单位所存储数值,以获得了随机数Ri,j的长度,截取掉Ri,j与rleni,j之后即能复原符合数据使用者检索条件的明文数据Ni,j
CN202110254823.7A 2021-03-05 2021-03-05 一种分级优化加密无损隐私保护方法 Active CN112989375B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110254823.7A CN112989375B (zh) 2021-03-05 2021-03-05 一种分级优化加密无损隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110254823.7A CN112989375B (zh) 2021-03-05 2021-03-05 一种分级优化加密无损隐私保护方法

Publications (2)

Publication Number Publication Date
CN112989375A CN112989375A (zh) 2021-06-18
CN112989375B true CN112989375B (zh) 2022-04-29

Family

ID=76336118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110254823.7A Active CN112989375B (zh) 2021-03-05 2021-03-05 一种分级优化加密无损隐私保护方法

Country Status (1)

Country Link
CN (1) CN112989375B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465824B (zh) * 2022-04-11 2022-06-17 四川高速公路建设开发集团有限公司 面向智慧建设工程信息系统平台的授权访问控制方法
CN117688566A (zh) * 2022-09-02 2024-03-12 华为技术有限公司 一种数据保护方法及电子设备
CN115567330B (zh) * 2022-12-07 2023-05-02 国网天津市电力公司培训中心 一种隐私信息加密方法、系统、设备及存储介质
CN116994125B (zh) * 2023-06-05 2024-04-02 中国公路工程咨询集团有限公司 一种云计算遥感的公路数据信息处理方法及系统
CN117235796B (zh) * 2023-09-27 2024-05-07 宁远县大麦电子商务有限公司 一种电子商务数据的处理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106022167A (zh) * 2016-06-30 2016-10-12 湖南科技学院 多层次属性管理中心基于特征加密的社交隐私保护方法
CN107579980A (zh) * 2017-09-07 2018-01-12 福州大学 医疗物联网中的轻量级双重访问控制系统
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN110717191A (zh) * 2019-10-24 2020-01-21 兰州理工大学 基于可搜索属性加密的区块链数据隐私保护访问控制方法
CN111695095A (zh) * 2020-04-27 2020-09-22 西安电子科技大学 一种部分策略隐藏访问控制方法、系统、无线通信系统
CN112365945A (zh) * 2020-10-27 2021-02-12 扬州大学 基于区块链的电子病历细粒度访问控制和密文可搜索方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9705850B2 (en) * 2013-03-15 2017-07-11 Arizona Board Of Regents On Behalf Of Arizona State University Enabling comparable data access control for lightweight mobile devices in clouds

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106022167A (zh) * 2016-06-30 2016-10-12 湖南科技学院 多层次属性管理中心基于特征加密的社交隐私保护方法
CN107579980A (zh) * 2017-09-07 2018-01-12 福州大学 医疗物联网中的轻量级双重访问控制系统
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN110717191A (zh) * 2019-10-24 2020-01-21 兰州理工大学 基于可搜索属性加密的区块链数据隐私保护访问控制方法
CN111695095A (zh) * 2020-04-27 2020-09-22 西安电子科技大学 一种部分策略隐藏访问控制方法、系统、无线通信系统
CN112365945A (zh) * 2020-10-27 2021-02-12 扬州大学 基于区块链的电子病历细粒度访问控制和密文可搜索方法

Also Published As

Publication number Publication date
CN112989375A (zh) 2021-06-18

Similar Documents

Publication Publication Date Title
CN112989375B (zh) 一种分级优化加密无损隐私保护方法
US20220368545A1 (en) Searchable encrypted data sharing method and system based on blockchain and homomorphic encryption
CN106534092B (zh) 基于消息依赖于密钥的隐私数据加密方法
US9977918B2 (en) Method and system for verifiable searchable symmetric encryption
CN109450935B (zh) 云存储中可验证的语义安全的多关键词搜索方法
CN106529327B9 (zh) 混合云环境下面向加密数据库的数据存取系统及方法
Sun et al. Catch you if you lie to me: Efficient verifiable conjunctive keyword search over large dynamic encrypted cloud data
CN103731432B (zh) 一种支持多用户的可搜索加密方法
CN108768951B (zh) 一种云环境下保护文件隐私的数据加密和检索方法
US8364969B2 (en) Protecting privacy of shared personal information
CN110392038B (zh) 一种多用户场景下可验证的多密钥可搜索加密方法
CN109740364B (zh) 可控搜索权限的基于属性的密文搜索方法
CN110069946B (zh) 一种基于sgx的安全索引系统
CN108632385B (zh) 基于时间序列的多叉树数据索引结构云存储隐私保护方法
CN107294701B (zh) 具有高效密钥管理的多维密文区间查询装置及查询方法
Chen et al. Multi-user boolean searchable encryption supporting fast ranking in mobile clouds
Singamaneni et al. An improved dynamic polynomial integrity based QCP-ABE framework on large cloud data security
CN108920968B (zh) 一种基于连接关键词的文件可搜索加密方法
CN116663046A (zh) 基于区块链的隐私数据共享和检索方法、系统及设备
CN113904823B (zh) 常数级授权计算复杂度的属性基可搜索加密方法及系统
CN114640458A (zh) 云边协同环境下细粒度的多用户安全可搜索加密方法
CN115174600A (zh) 一种用于云存储系统的密文数据加密、安全检索方法及装置
CN114826575A (zh) 云中基于内积谓词的单关键词可搜索加密方法
Elkhiyaoui et al. Privacy preserving delegated word search in the cloud
CN113949545A (zh) 云计算中基于时间、属性的双重访问控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant