CN113626484A - 一种可灵活替换密文可搜索加密方法、系统及计算机设备 - Google Patents
一种可灵活替换密文可搜索加密方法、系统及计算机设备 Download PDFInfo
- Publication number
- CN113626484A CN113626484A CN202110753775.6A CN202110753775A CN113626484A CN 113626484 A CN113626484 A CN 113626484A CN 202110753775 A CN202110753775 A CN 202110753775A CN 113626484 A CN113626484 A CN 113626484A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- authorized user
- cloud server
- key
- keyword
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 40
- 230000008569 process Effects 0.000 claims abstract description 12
- 238000012545 processing Methods 0.000 claims abstract description 12
- 230000006870 function Effects 0.000 claims description 11
- 238000005538 encapsulation Methods 0.000 claims description 8
- MECHNRXZTMCUDQ-RKHKHRCZSA-N vitamin D2 Chemical compound C1(/[C@@H]2CC[C@@H]([C@]2(CCC1)C)[C@H](C)/C=C/[C@H](C)C(C)C)=C\C=C1\C[C@@H](O)CCC1=C MECHNRXZTMCUDQ-RKHKHRCZSA-N 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 235000001892 vitamin D2 Nutrition 0.000 claims description 3
- 239000011653 vitamin D2 Substances 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 2
- 238000012360 testing method Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000007547 defect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000005477 standard model Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于信息数据处理技术领域,公开了一种可灵活替换密文可搜索加密方法、系统及计算机设备,数据所有者拥有需要上传到云服务器端的文件数据集F,文件数据集F中的所有文件都由数据所有者使用加密算法进行加密,加密后形成加密文件集合C,然后对所提取出来的关键词通过密文可搜索加密方案对其进行加密处理并构建索引,将加密后的文档集合C以及密文关键字Enc(w)上传到云端服务器,并将索引集合W公开发送给授权用户;授权用户通过关键词搜索云服务器端的密文时,生成相关联的搜索陷门信息T,将搜索陷门T通过查询请求发送给云服务器端;云服务器通过规则对从授权用户那得到的陷门信息进行处理,当匹配到相关的关键词后,返回相关的加密文件集合到授权用户;授权用户将云服务器返回的加密文件进行解密得到明文的文件内容。
Description
技术领域
本发明属于信息数据处理技术领域,尤其涉及一种可灵活替换密文可搜索加密方法、系统及计算机设备。
背景技术
目前随着互联网的发展,云存储与云计算凭借远程存取服务、低成本、数据的高可靠性、存储空间易于扩展等优点备受用户青睐,在日常生活中变得越来越重要,个人和企业也越来越多的将自己的数据存储在了云端。然而,由于云端的数据管理脱离了用户的监管,很多敏感信息容易被泄露,云存储中数据的安全性也越来越受到云服务供应商和用户的关注。为了防止自己的隐私数据泄露,数据拥有者通常会先将隐私数据加密,然后再存储在云端,但是这会带来另一个问题,那就是当用户需要检索一个密文文件时,由于云服务器没有用户的密钥,只能对用户密文的文件名进行检索,这种方法缺乏对密文的关键字进行保护,在一定程度上也泄露了用户数据的一些信息。因此,云存储中密文的可搜索性和安全性问题已经成为一个急需解决的问题。
为允许多个数据所有者为单个数据接收者生成不同的密文,有人提出了使用关键字搜索的公钥加密(PEKS),其中数据所有者使用数据接收者的公钥对要上传的文件进行加密,同时对文件相关关键字进行加密,一同发送至云服务器,如果数据接收者想请求云服务器搜索任何包含某关键字的加密文件,他首先使用他的私钥为该关键字生成一个陷门,然后将陷门发送到云服务器。使用这个陷门,云服务器可以测试所有加密关键字的值,确定哪个值是由所查询关键字生成的,并将相应的加密文件返回给数据接收者。虽然到目前已经提出了许多PEKS计划,但它们的安全防范措施是不够的。例如,由于大多数提议的方案假设内部人员(例如云服务器、邮件服务器或物联网网关)是可信的,因此不考虑来自内部人员的可能攻击。但是由于常用的关键字数量较少,内部人员可以从陷门中猜出一些关键字,获得一些有用的信息;这种攻击称为内部关键字猜测攻击(IKGA)。即在从授权数据接收者接收到陷门之后,恶意内部人员可以使用数据接收者的公钥加密可能的关键字。然后,内部人员可以测试陷门是否对应于选定的关键字。由于从数据发送方选择的关键字通常与加密文件相关,如果恶意内部人员能够通过IKGA获得关键字,则可以预先猜测加密内容。因此,如果猜测与密文相关的关键字,密文的机密性就被破坏了。目前有人证明了IND-ANON-ID-CPA安全的基于身份的加密(IBE)方案可以得到一个安全的PEKS方案,然而并未有人提出如何解决在其基础上支持IKGA安全性。
通过上述分析,现有技术存在的问题及缺陷为:
(1)大多数PEKS方案无法抵抗来自内部人员的内部关键字猜测攻击;
(2)目前并未提出一个利用IND-ANON-ID-CPA安全的基于身份的加密(IBE)方案作为构造模块以及使用了满足IND-CCA2安全的KEM方案、并且能够支持IKGA安全性的PEKS方案;
解决以上问题及缺陷的难度为:
需提出一个利用IND-ANON-ID-CPA安全的基于身份的加密(IBE)方案作为构造模块以及使用了满足IND-CCA2安全的KEM方案、并且能够支持IKGA安全性的PEKS方案。
解决以上问题及缺陷的意义为:
与PEKS不同,指定密文可搜索加密方案中的每个陷门都被指定为密文。因此可以防止敌对内部人员自适应地选择关键字来生成各种密文,然后用接收到的陷门测试这些密文,即支持IKGA安全性。其次,指定密文可搜索加密方案种的IBE方案满足IND-ANON-ID-CPA安全性,KEM方案满足IND-CCA2安全性。
发明内容
针对现有技术存在的问题,本发明提供了一种可灵活替换密文可搜索加密方法、系统及计算机设备。
本发明是这样实现的,一种可灵活替换密文可搜索加密方法,所述可灵活替换密文可搜索加密方法包括:
数据所有者拥有需要上传到云服务器端的文件数据集F,文件数据集F中的所有文件都由数据所有者使用加密算法进行加密,加密后形成加密文件集合C,数据所有者需要对文件数据集F中的文件进行关键字w的提取,对所提取出来的关键词通过可搜索加密方案对其进行加密处理并构建索引,将加密后的文档集合C以及密文关键字Enc(w)上传到云端服务器,并将密文索引集W发送给授权用户;
授权用户通过关键词搜索云服务器端的密文时,通过搜索处理方案对关键词进行处理,生成相关联的搜索陷门信息T,将搜索陷门T通过查询请求发送给云服务器端;云服务器通过规则对从授权用户那得到的陷门信息进行处理,与云服务器端的索引信息进行匹配,当匹配到相关的关键词后,返回相关的加密文件集合到授权用户;
授权用户将云服务器返回的加密文件进行解密得到明文的文件内容。
进一步,所述可灵活替换密文可搜索加密方法具体包括:
步骤一,系统初始化,输入安全参数λ,根据安全参数进行系统初始化;
步骤二,密钥生成,授权用户端根据系统初始化结果生成密钥对(pk,sk),pk表示授权用户的公钥,sk表示授权用户的私钥,其中分别又包括两对公私钥,分别实现具备匿名性的基于身份的加密功能以及密钥封装功能,公钥pk公开,私钥sk由用户自己保留;
步骤三,生成密文和密文索引,数据所有者使用加密算法对文件数据集F中的所有文件进行加密,形成加密文件集合C,并对文件数据集F中的文件进行关键字的提取,通过使用授权用户的公钥对每一个关键字进行加密处理,生成加密后的关键字及其索引,该索引中可以隐藏密钥k;将加密后的关键字集合Enc(w)以及加密后的文档信息集合C上传到云服务器端,并将关键词集合作为附加标记发送给授权用户,如果数据所有者想要为授权用户加密不同的关键字,他可以重用相同的密钥k而无需重新运行封装算法以降低计算成本;
步骤四,生成陷门,授权用户根据需要搜索的关键词,通过授权用户的私钥及关键字索引值将单个的关键字加密生成查询陷门T,将查询陷门发送到云服务器端,其中,在本方案中可以认为陷门被指定为密文;
步骤五,搜索匹配,云服务器端将获取的陷门信息,通过运算变换,将变换后的值通过哈希运算检验是否与所要查找密文所计算出的哈希值相同,如果匹配成功,则返回给授权用户对应密文的文档,否则返回空值,在该过程中,授权用户不仅可以发送陷门,还可以发送他使用的附加标记。然后,服务器可以使用该标记作为索引来快速查找任何可能需要测试的密文;
步骤六,授权用户若收到所查询的密文结果,利用自己的私钥sk进行解密运算,获得明文查询结果,否则,收到查询结果显示为空。
进一步,所述步骤一中初始化过程包括:
第一步,一种满足IND-ANON-ID-CPAIBE方案的初始化过程。选取授权用户身份为len比特字符串,选取两个大素数p,p',计算n=pp',选取两个阶为n的循环群G,G1,e:G×G→G1满足一个双线性映射。Gp和Gp'分别代表G中阶为p和p'的子群,G1,p和G1,p'代表G1中阶为p和p'的子群。
第二步,一种满足IND-CCA2安全KEM方案的初始化过程。选取大素数q,G'是q阶群,选取哈希函数H':G'→{0,1}l,用于GHDH假设,其中l是密钥的长度,HT是一个目标抗冲突哈希函数;
第三步,W和C分别代表指定密文可搜索加密方案中的关键字空间和密文空间,K为KEM的密钥空间。选定F:X→Y作为一个具有适当域X和范围Y的伪随机数发生器。其中X={w||k|w∈W∧k∈K},范围Y在一个使用IBE算法的适当随机长度内;
第四步,确定H作为一个定义在{0,1}*×{0,1}*→{0,1}*上的抗碰撞哈希函数。
进一步,所述步骤二的密钥生成阶段具体包括:
第一步,授权用户根据选定的安全参数λ利用KEM的密钥生成算法KEM.KeyGen(1λ)生成第一对公私密钥,即根据给定参数λ,选取生成元g∈G',随机选取x,并计算u=gx,v=gy;生成公钥pk1=(g,u,v,H',HT),私钥sk1=(x,y);
第二步,授权用户根据选定的安全参数λ利用IBE的初始化密钥生成算法IBE.Setup(1λ)生成第二对公私密钥。即根据给定参数λ,分别选取生成元g'∈Gp,gp'∈Gp'。PKG随机选择g2,u'∈Gp,向量u=(ui),ui∈Gp,i∈{1,2,…,len},及Rg,R',Ri∈Gp',并计算g1=g'a,G=g'Rg,G'=u'R',Gi=uiRi,U=(Gi),i∈{1,2,…,len},e(g1,g2),IBE方案公共参数为PP=(gp',G,G',U,e(g1,g2)),主私钥sk2为(g',g1,g2,u',u),主公钥pk2为授权用户身份ID=(ID1,ID2,…,IDlen),IDi∈{0,1}。
第三步,授权用户设置公钥pk=(pk1,pk2),私钥sk=(sk1,sk2),将公钥公开,私钥自己保留。
进一步,所述步骤三的生成密文和密文索引具体包括:
第一步,数据所有者使用利用授权用户的公钥,使用加密算法对文件数据集F中的所有文件进行加密,形成加密文件集合C,并对文件数据集F中的文件进行关键字的提取,生成的关键字集合W;
第二步,数据所有者根据pk1,利用KEM方法的密钥封装算法KEM.Encaps(pk1)生成一个密钥k及其对应的封装e,即随机选取计算c1=gr,z=HT(c1),c2=urvrz,生成密钥k=H(ur),封装e=(c1,c2);
第三步,选择一个随机值r'←{0,1}*,并运行f←F(w||k)来获得一个被看作是“身份”的一个伪随机数f;
第四步,根据f,利用IBE方法的加密算法IBE.Enc(pk2,f,r')对r'进行加密,生成密文ct,即随机选择R'1,R'2∈Gp',其中Gp'中的元素可以由gp'生成,计算并计算哈希值h=H(ct,r');
第五步,输出关键字密文c=(ct,h)和标签v=e,发送C||c1…||cn到云服务器,公开发送标签(v1,…vn)给授权用户。
进一步,所述步骤四的关于生成陷门阶段具体包括:
第一步,授权用户确定所需要搜索的关键字w,根据其所对应相关标签v及自己的私钥sk1,利用KEM方法的解封装算法KEM.Decaps(sk1,v)生成隐藏在标签里的密钥k,即首先计算z=HT(c1),然后判断c2=c1 x+yz是否成立,若成立,则计算出否则k取无效值
第三步,根据自己的私钥sk2,利用IBE算法为身份f生成陷门t,t←IBE.Extract(sk2,f),即f=(f1,f2,…,fl'),fi∈{0,1},PKG随机选择并计算并将陷门发送至云服务器进行检索。
进一步,所述步骤五的关于搜索匹配阶段具体包括:
第一步,授权用户在搜索阶段,云端服务器检查接收到的查询陷门信息t,若t无效,则输出0,否则,根据陷门t及所要匹配的密文ct,利用IBE方法的解密算法对所搜索密文进行解密,获得随机值r',r'←IBE.Dec(t,ct),即令密文ct=(c1,c2,c3),服务器端用陷门t=(t1,t2)解密
第二步,根据所得随机值r',计算哈希值H(ct,r'),并判断H(ct,r')与h是否相等,若相等,则输出1,认为该文档中存在该关键字,返回给授权用户相对应的加密文档,否则,返回空值。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
数据所有者拥有需要上传到云服务器端的文件数据集F,文件数据集F中的所有文件都由数据所有者使用加密算法进行加密,加密后形成加密文件集合C,数据所有者需要对文件数据集F中的文件进行关键字的提取,对所提取出来的关键词通过可搜索加密方案对其进行加密处理并构建索引,将加密后的文档集合C以及密文关键字Enc(w)上传到云端服务器,并将索引集合W公开发送给授权用户;
授权用户通过关键词搜索云服务器端的密文时,通过搜索处理方案对关键词进行处理,生成相关联的搜索陷门信息T,将搜索陷门T通过查询请求发送给云服务器端;云服务器通过规则对从授权用户那得到的陷门信息进行处理,与云服务器端的索引信息进行匹配,当匹配到相关的关键词后,返回相关的加密文件集合到授权用户;
授权用户将云服务器返回的加密文件进行解密得到明文的文件内容。
本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端用于实现所述的可灵活替换密文可搜索加密方法。
本发明的另一目的在于提供一种实施所述可灵活替换密文可搜索加密方法的指定密文可搜索加密系统,所述指定密文可搜索加密系统包括:
数据所有者,用于将数据文件使用加密算法进行加密后上传到云服务器,并对文件数据集中的关键字进行提取,通过指定密文可搜索加密方式进行加密处理,并生成对应索引标签;将加密的文件集合、密文关键字和密文索引上传到云服务器端,将索引标签公开发送至授权用户端。
授权用户,用于检索文件时,根据需要检索的关键词,通过使用自己的私钥对标签进行解封装获得隐藏的密钥,并使用自己的私钥将单个关键字加密成查询陷门,将其发送到云服务器端进行检索。检索阶段,服务器若匹配到所要检索文档,则发送至授权用户,授权用户解密得到所需要的数据。
云服务器端,用于存储数据拥有者上传的文件密文、关键字密文及密文索引标签;在搜索阶段,获取授权用户的陷门信息,通过运算,得到一个哈希值,与密文关键字中的哈希值进行比较,来判断检索结果是否成功,若成功则向授权用户返回相应的查询结果。
本发明的另一目的在于提供一种所述可灵活替换密文可搜索加密方法在云存储数据处理中的应用。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:
(1)整体分析效果。本方案引入了一种新的加密原语,称为“指定密文可搜索加密”,以提供与PEKS方案相同的功能,并且能够针对IKGA。与PEK不同,指定密文可搜索加密方案中的每个陷门都被指定为密文。因此,敌对内部人员不能自适应地选择关键字来生成各种密文,然后用接收到的陷门测试这些密文。本方案将满足IND-CCA2安全KEM与伪随机发生器相结合,在标准模型下用IND-ANON-ID-CPA安全IBE形式化了指定密文可搜索加密方案的一般结构。
(2)对比的技术效果。针对传统PEKS方案的指定密文可搜索加密攻击之所以成功,是因为内部人员可以自适应地为任何关键字生成密文。因此,在指定密文可搜索加密方案中,我们的策略是防止内部人员自己生成有效的密文,这些密文通常可以根据从授权用户接收到的陷门进行有效测试,所以该方案具有针对IKGA的额外优势。此外,本方案与PEKS不同的是,该方案中的云服务器不需要测试每一个密文,只需要通过作为索引值的标签就可以快速找到所有匹配的密文。
附图说明
图1是本发明实施例提供的可灵活替换密文可搜索加密方法的流程图。
图2是本发明实施例提供的指定密文可搜索加密系统的结构示意图;
图中:1、数据所有者;2、授权用户;3、云服务器端。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种可灵活替换密文可搜索加密方法、系统及计算机设备,下面结合附图对本发明作详细的描述。
如图1所示,本发明提供的可灵活替换密文可搜索加密方法包括以下步骤:
S101:数据所有者拥有需要上传到云服务器端的文件数据集F,文件数据集F中的所有文件都由数据所有者使用加密算法进行加密,加密后形成加密文件集合C,数据所有者需要对文件数据集F中的文件进行关键字的提取,对所提取出来的关键词通过可搜索加密方案对其进行加密处理并构建索引,将加密后的文档集合C以及密文关键字Enc(w)上传到云端服务器,并将索引集合W公开发送给授权用户;
S102:授权用户通过关键词搜索云服务器端的密文时,通过搜索处理方案对关键词进行处理,生成相关联的搜索陷门信息T,将搜索陷门T通过查询请求发送给云服务器端;云服务器通过规则对从授权用户那得到的陷门信息进行处理,与云服务器端的索引信息进行匹配,当匹配到相关的关键词后,返回相关的加密文件集合到授权用户;
S103:授权用户将云服务器返回的加密文件进行解密得到明文的文件内容。
本发明提供的可灵活替换密文可搜索加密方法业内的普通技术人员还可以采用其他的步骤实施,图1的本发明提供的可灵活替换密文可搜索加密方法仅仅是一个具体实施例而已。
如图2所示,本发明提供的指定密文可搜索加密系统包括:
数据所有者1,用于将数据文件使用加密算法进行加密后上传到云服务器,并对文件数据集中的关键字进行提取,通过指定密文可搜索加密方式进行加密处理,并生成对应索引标签;将加密的文件集合、密文关键字和密文索引上传到云服务器端3,将索引标签公开发送至授权用户端。
授权用户2,用于检索文件时,根据需要检索的关键词,通过使用自己的私钥对标签进行解封装获得隐藏的密钥,并使用自己的私钥将单个关键字加密成查询陷门,将其发送到云服务器端3进行检索。检索阶段,服务器若匹配到所要检索文档,则发送至授权用户,授权用户解密得到所需要的数据。
云服务器端3,用于存储数据拥有者上传的文件密文、关键字密文及密文索引标签;在搜索阶段,获取授权用户的陷门信息,通过运算,得到一个哈希值,与密文关键字中的哈希值进行比较,来判断检索结果是否成功,若成功则向授权用户返回相应的查询结果。
下面结合具体实施例对本发明的技术方案作进一步的描述。
本发明提供的可灵活替换密文可搜索加密方法具体包括以下步骤:
步骤一,系统初始化,输入安全参数λ,根据安全参数进行系统初始化;
步骤二,密钥生成,授权用户端根据系统初始化结果生成密钥对(pk,sk),pk表示授权用户的公钥,sk表示授权用户的私钥。其中公钥pk公开,私钥sk由用户自己保留;
步骤三,生成密文和密文索引,数据所有者使用加密算法对文件数据集F中的所有文件进行加密,形成加密文件集合C,并对文件数据集F中的文件进行关键字的提取,通过使用授权用户的公钥对每一个关键字进行加密处理,生成加密后的关键字及其索引。将加密后的关键字集合Enc(w)以及加密后的文档信息集合C上传到云服务器端,并将密文索引发送给授权用户;
步骤四,生成陷门,授权用户根据需要搜索的关键词,通过授权用户的私钥及关键字索引值将单个的关键字加密生成查询陷门T,将查询陷门发送到云服务器端;
步骤五,搜索匹配,云服务器端将获取的陷门信息,通过运算变换,将变换后的值通过哈希运算检验是否与所要查找密文所计算出的哈希值相同,如果匹配成功,则返回给授权用户对应密文的文档,否则返回空值;
步骤六,授权用户若收到所查询的密文结果,利用自己的私钥sk进行解密运算,获得明文查询结果,否则,收到查询结果显示为空。
在步骤一中初始化过程包括:
第一步,一种满足IND-ANON-ID-CPAIBE方案的初始化过程。选取授权用户身份为len比特字符串,选取两个大素数p,p',计算n=pp',选取两个阶为n的循环群G,G1,e:G×G→G1满足一个双线性映射。Gp和Gp'分别代表G中阶为p和p'的子群,G1,p和G1,p'代表G1中阶为p和p'的子群。
第二步,一种满足IND-CCA2安全KEM方案的初始化过程。选取大素数q,G'是q阶群,选取哈希函数H':G'→{0,1}l,用于GHDH假设,其中l是密钥的长度,HT是一个目标抗冲突哈希函数;
第三步,W和C分别代表指定密文可搜索加密方案中的关键字空间和密文空间,K为KEM的密钥空间。选定F:X→Y作为一个具有适当域X和范围Y的伪随机数发生器。其中X={w||k|w∈W∧k∈K},范围Y在一个使用IBE算法的适当随机长度内;
第四步,确定H作为一个定义在{0,1}*×{0,1}*→{0,1}*上的抗碰撞哈希函数。步骤二的密钥生成阶段具体包括:
第一步,授权用户根据选定的安全参数λ利用KEM的密钥生成算法KEM.KeyGen(1λ)生成第一对公私密钥,即根据给定参数λ,选取生成元g∈G',随机选取x,并计算u=gx,v=gy;生成公钥pk1=(g,u,v,H',HT),私钥sk1=(x,y);
第二步,授权用户根据选定的安全参数λ利用IBE的初始化密钥生成算法IBE.Setup(1λ)生成第二对公私密钥。即根据给定参数λ,分别选取生成元g'∈Gp,gp'∈Gp'。PKG随机选择g2,u'∈Gp,向量u=(ui),ui∈Gp,i∈{1,2,…,len},及Rg,R',Ri∈Gp',并计算g1=g'a,G=g'Rg,G'=u'R',Gi=uiRi,U=(Gi),i∈{1,2,…,len},e(g1,g2),IBE方案公共参数为PP=(gp',G,G',U,e(g1,g2)),主私钥sk2为(g',g1,g2,u',u),主公钥pk2为授权用户身份ID=(ID1,ID2,…,IDlen),IDi∈{0,1}。
第三步,授权用户设置公钥pk=(pk1,pk2),私钥sk=(sk1,sk2),将公钥公开,私钥自己保留。
步骤三的生成密文和密文索引具体包括:
第一步,数据所有者使用利用授权用户的公钥,使用加密算法对文件数据集F中的所有文件进行加密,形成加密文件集合C,并对文件数据集F中的文件进行关键字的提取,生成的关键字集合W;
第二步,数据所有者根据pk1,利用KEM方法的密钥封装算法KEM.Encaps(pk1)生成一个密钥k及其对应的封装e,即随机选取计算c1=gr,z=HT(c1),c2=urvrz,生成密钥k=H(ur),封装e=(c1,c2);
第三步,选择一个随机值r'←{0,1}*,并运行f←F(w||k)来获得一个被看作是“身份”的一个伪随机数f;
第四步,根据f,利用IBE方法的加密算法IBE.Enc(pk2,f,r')对r'进行加密,生成密文ct,即随机选择R'1,R'2∈Gp',其中Gp'中的元素可以由gp'生成,计算并计算哈希值h=H(ct,r');
第五步,输出关键字密文c=(ct,h)和标签v=e,发送C||c1…||cn到云服务器,公开发送标签(v1,…vn)给授权用户。
步骤四的关于生成陷门阶段具体包括:
第一步,授权用户确定所需要搜索的关键字w,根据其所对应相关标签v及自己的私钥sk1,利用KEM方法的解封装算法KEM.Decaps(sk1,v)生成隐藏在标签里的密钥k,即首先计算z=HT(c1),然后判断c2=c1 x+yz是否成立,若成立,则计算出否则k取无效值
第三步,根据自己的私钥sk2,利用IBE算法为身份f生成陷门t,t←IBE.Extract(sk2,f),即f=(f1,f2,…,fl'),fi∈{0,1},PKG随机选择并计算并将陷门发送至云服务器进行检索。
步骤五的关于搜索匹配阶段具体包括:
第一步,授权用户在搜索阶段,云端服务器检查接收到的查询陷门信息t,若t无效,则输出0,否则,根据陷门t及所要匹配的密文ct,利用IBE方法的解密算法对所搜索密文进行解密,获得随机值r',r'←IBE.Dec(t,ct),即令密文ct=(c1,c2,c3),服务器端用陷门t=(t1,t2)解密
第二步,根据所得随机值r',计算哈希值H(ct,r'),并判断H(ct,r')与h是否相等,若相等,则输出1,认为该文档中存在该关键字,返回给授权用户相对应的加密文档,否则,返回空值。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (11)
1.一种可灵活替换密文可搜索加密方法,其特征在于,所述可灵活替换密文可搜索加密方法包括:
数据所有者拥有需要上传到云服务器端的文件数据集F,文件数据集F中的所有文件都由数据所有者使用加密算法进行加密,加密后形成加密文件集合C,数据所有者需要对文件数据集F中的文件进行关键字的提取,对所提取出来的关键词通过可搜索加密方案对其进行加密处理并构建索引,将加密后的文档集合C以及密文关键字Enc(w)上传到云端服务器,并将索引集合W公开发送给授权用户;
授权用户通过关键词搜索云服务器端的密文时,通过搜索处理方案对关键词进行处理,生成相关联的搜索陷门信息T,将搜索陷门T通过查询请求发送给云服务器端;云服务器通过规则对从授权用户那得到的陷门信息进行处理,与云服务器端的索引信息进行匹配,当匹配到相关的关键词后,返回相关的加密文件集合到授权用户;
授权用户将云服务器返回的加密文件进行解密得到明文的文件内容。
2.如权利要求1所述的可灵活替换密文可搜索加密方法,其特征在于,所述可灵活替换密文可搜索加密方法具体包括:
步骤一,系统初始化,输入安全参数λ,根据安全参数进行系统初始化;
步骤二,密钥生成,授权用户端根据系统初始化结果生成密钥对(pk,sk),pk表示授权用户的公钥,sk表示授权用户的私钥;其中公钥pk公开,私钥sk由用户自己保留;
步骤三,生成密文和密文索引,数据所有者使用加密算法对文件数据集F中的所有文件进行加密,形成加密文件集合C,并对文件数据集F中的文件进行关键字w的提取,通过使用授权用户的公钥对每一个关键字进行加密处理,生成加密后的关键字及其索引;将加密后的关键字集合Enc(w)以及加密后的文档信息集合C上传到云服务器端,并将密文索引集W发送给授权用户;
步骤四,生成陷门,授权用户根据需要搜索的关键词,通过授权用户的私钥及关键字索引值将单个的关键字加密生成查询陷门T,将查询陷门发送到云服务器端;
步骤五,搜索匹配,云服务器端将获取的陷门信息,通过运算变换,将变换后的值通过哈希运算检验是否与所要查找密文所计算出的哈希值相同,如果匹配成功,则返回给授权用户对应密文的文档,否则返回空值;
步骤六,授权用户若收到所查询的密文结果,利用自己的私钥sk进行解密运算,获得明文查询结果,否则,收到查询结果显示为空。
3.如权利要求2所述的可灵活替换密文可搜索加密方法,其特征在于,所述步骤一中初始化过程包括:
第一步,一种满足选择明文攻击匿名身份不可区分(IND-ANON-ID-CPA)的基于身份的加密方案(IBE)的初始化过程。选取授权用户身份为len比特字符串,选取两个大素数p,p′,计算n=pp′,选取两个阶为n的循环群G,G1,e:G×G→G1满足一个双线性映射。Gp和Gp′分别代表G中阶为p和p′的子群,G1,p和G1,p′代表G1中阶为p和p′的子群。基于身份的加密方案可根据需要灵活替换为基于身份的加密方案;
第二步,一种满足选择密文攻击不可区分(IND-CCA2)安全的密钥封装机制方案(KEM)的初始化过程;选取大素数q,G′是q阶群,选取哈希函数H′:G′→{0,1}l,用于GHDH假设,其中l是密钥的长度,HT是一个目标抗冲突哈希函数。密钥封装机制方案可根据需要灵活替换成其他的密钥封装机制方案;
第三步,W和C分别代表密文可搜索加密方案中的关键字空间和密文空间,K为KEM的密钥空间。选定F:X→Y作为一个具有适当域X和范围Y的伪随机数发生器。其中X={w||k|w∈W∧k∈K},范围Y在一个使用IBE算法的适当随机长度内;
第四步,确定H作为一个定义在{0,1}*×{0,1}*→{0,1}*上的抗碰撞哈希函数。
4.如权利要求2所述的密文可搜索加密方法,其特征在于,所述步骤二的密钥生成阶段具体包括:
第一步,授权用户根据选定的安全参数λ利用KEM的密钥生成算法KEM.KeyGen(1λ)生成第一对公私密钥,即根据给定参数λ,选取生成元g∈G′,随机选取并计算u=gx,v=gy;生成公钥pk1=(g,u,v,H′,HT),私钥sk1=(x,y);
第二步,授权用户根据选定的安全参数λ利用IBE的初始化密钥生成算法IBE.Setup(1λ)生成第二对公私密钥;即根据给定参数λ,分别选取生成元g′∈Gp,gp′∈Gp′;PKG随机选择α∈Zn,*g2,u′∈Gp,向量u=(ui),ui∈Gp,i∈{1,2,…,len},及Rg,R′,Ri∈Gp′,并计算g1=g′α,G=g′Rg,G′=u′R′,Gi=uiRi,U=(Gi),i∈{1,2,…,len},e(g1,g2),IBE方案公共参数为PP=(gp′,G,G′,U,e(g1,g2)),主私钥sk2为(g′,g1,g2,u′,u),主公钥pk2为授权用户身份ID=(ID1,ID2,…,IDlen),IDi∈{0,1};
第三步,授权用户设置公钥pk=(pk1,pk2),私钥sk=(sk1,sk2),将公钥公开,私钥自己保留。
5.如权利要求2所述的密文可搜索加密方法,其特征在于,所述步骤三的生成密文和密文索引具体包括:
第一步,数据所有者使用利用授权用户的公钥,使用公钥加密算法对文件数据集F中的所有文件进行加密,形成加密文件集合C,并对文件数据集F中的文件进行关键字的提取,生成的关键字集合W;
第二步,数据所有者根据pk1,利用KEM方法的密钥封装算法KEM.Encaps(pk1)生成一个密钥k及其对应的封装e,即随机选取计算c1=gr,z=HT(c1),c2=urvrz,令生成密钥k=H(ur),令封装e=(c1,c2);
第三步,选择一个随机值r′←{0,1}*,并运行f←F(w||k)来获得一个被看作是“身份”的一个伪随机数f;
第四步,根据f,利用IBE方法的加密算法IBE.Enc(pk2,f,r′)对r′进行加密,生成密文ct,即随机选择R′1,R′2∈Gp′,其中Gp′中的元素可以由gp′生成,计算并计算哈希值h=H(ct,r′);
第五步,输出关键字密文c=(ct,h)和标签v=e,发送C||c1…||cn到云服务器,公开发送标签(v1,…vn)给授权用户。
6.如权利要求2所述的密文可搜索加密方法,其特征在于,所述步骤四的关于生成陷门阶段具体包括:
第一步,授权用户确定所需要搜索的关键字w,根据其所对应相关标签v及自己的私钥sk1,利用KEM方法的解封装算法KEM.Decaps(sk1,v)生成隐藏在标签里的密钥k,即首先计算z=HT(c1),然后判断c2=c1 x+yz是否成立,若成立,则计算出否则k取无效值⊥;
第二步,若k为无效取值,则设置陷门t为无效符号⊥,否则,计算出“身份”f←F(w||k);
8.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
数据所有者拥有需要上传到云服务器端的文件数据集F,文件数据集F中的所有文件都由数据所有者使用公钥加密算法进行加密,加密后形成加密文件集合C,数据所有者需要对文件数据集F中的文件进行关键字的提取,对所提取出来的关键词通过可搜索加密方案对其进行加密处理并构建索引,将加密后的文档集合C以及密文关键字Enc(w)上传到云端服务器,并将关键词集合W发送给每一个授权用户;
授权用户通过关键词搜索云服务器端的密文时,通过搜索处理方案对关键词进行处理,生成相关联的搜索陷门信息T,将搜索陷门T通过查询请求发送给云服务器端;云服务器通过规则对从授权用户那得到的陷门信息进行处理,与云服务器端的索引信息进行匹配,当匹配到相关的关键词后,返回相关的加密文件集合到授权用户;
授权用户将云服务器返回的加密文件进行解密得到明文的文件内容。
9.一种信息数据处理终端,其特征在于,所述信息数据处理终端用于实现权利要求1~7任意一项所述的可灵活替换密文可搜索加密方法。
10.一种实施权利要求1~7任意一项所述可灵活替换密文可搜索加密方法的可灵活替换密文可搜索加密系统,其特征在于,所述可灵活替换密文可搜索加密系统包括:
数据所有者,用于将数据文件使用公钥加密算法进行加密后上传到云服务器,并对文件数据集中的关键字进行提取,通过可灵活替换密文可搜索加密方式进行加密处理,并生成对应索引标签;将加密的文件集合、密文关键字和密文索引上传到云服务器端,将关键词集合公开发送至每一个授权用户端,
授权用户,用于检索文件时,根据需要检索的关键词,通过使用自己的私钥对标签进行解封装获得隐藏的密钥,并使用自己的私钥将单个关键字加密成查询陷门,将其发送到云服务器端进行检索,检索阶段,服务器若匹配到所要检索文档,则发送至授权用户,授权用户解密得到所需要的数据,
云服务器端,用于存储数据拥有者上传的文件密文、关键字密文及密文索引标签;在搜索阶段,获取授权用户的陷门信息,通过运算,得到一个哈希值,与密文关键字中的哈希值进行比较,来判断检索结果是否成功,若成功则向授权用户返回相应的查询结果。
11.一种如权利要求1~7任意一项所述可灵活替换密文可搜索加密方法在云存储数据处理中的应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110753775.6A CN113626484B (zh) | 2021-07-03 | 2021-07-03 | 一种可灵活替换密文可搜索加密方法、系统及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110753775.6A CN113626484B (zh) | 2021-07-03 | 2021-07-03 | 一种可灵活替换密文可搜索加密方法、系统及计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113626484A true CN113626484A (zh) | 2021-11-09 |
CN113626484B CN113626484B (zh) | 2024-04-19 |
Family
ID=78379066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110753775.6A Active CN113626484B (zh) | 2021-07-03 | 2021-07-03 | 一种可灵活替换密文可搜索加密方法、系统及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113626484B (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095161A (zh) * | 2021-11-12 | 2022-02-25 | 电子科技大学 | 一种支持等式测试的身份基可穿刺加密方法 |
CN114218597A (zh) * | 2021-12-30 | 2022-03-22 | 北京荣达天下信息科技有限公司 | 一种适用于企业内部隐私数据保密的方法及系统 |
CN114357522A (zh) * | 2022-01-13 | 2022-04-15 | 厦门荷月信息科技有限公司 | 一种隐私计算分组查询方法及系统 |
CN114398539A (zh) * | 2021-12-13 | 2022-04-26 | 西安邮电大学 | 双服务器协作可搜索加密方法、系统、计算机设备及终端 |
CN114417376A (zh) * | 2021-12-30 | 2022-04-29 | 电子科技大学广东电子信息工程研究院 | 一种混合云环境下数据检索过程中的差异化隐私保护方法 |
CN114491613A (zh) * | 2021-11-11 | 2022-05-13 | 北京航空航天大学 | 高效可搜索的代理隐私集合求交方法及装置 |
CN114827212A (zh) * | 2022-06-27 | 2022-07-29 | 浙江省邮电工程建设有限公司 | 智慧交通的车辆通信管理方法 |
CN114884660A (zh) * | 2022-07-12 | 2022-08-09 | 西南石油大学 | 一种基于通配符身份的可搜索加密方法 |
CN115021993A (zh) * | 2022-05-27 | 2022-09-06 | 山东大学 | 一种可验证的公钥可搜索加密系统及方法 |
CN115314295A (zh) * | 2022-08-08 | 2022-11-08 | 西安电子科技大学 | 一种基于区块链的可搜索加密技术方法 |
CN115514481A (zh) * | 2022-09-30 | 2022-12-23 | 上海同态信息科技有限责任公司 | 一种基于可搜索加密技术的密文查询方法、系统、设备及终端 |
CN115622700A (zh) * | 2022-11-28 | 2023-01-17 | 南方电网数字电网研究院有限公司 | 用电数据加密搜索方法、装置、计算机设备和存储介质 |
CN116127498A (zh) * | 2022-11-28 | 2023-05-16 | 中国民用航空总局第二研究所 | 一种密文检索结果可验证的多关键字可搜索加密方法 |
CN116305293B (zh) * | 2023-05-15 | 2023-08-22 | 杭州安司源科技有限公司 | 加密搜索方法和加密搜索系统 |
CN116996281A (zh) * | 2023-07-21 | 2023-11-03 | 华中科技大学 | 支持密文分享的动态可搜索对称加密方法、系统及介质 |
CN117375801A (zh) * | 2023-12-08 | 2024-01-09 | 贵州大学 | 基于sm9的指定服务器可搜索加密方法 |
CN117521149A (zh) * | 2024-01-03 | 2024-02-06 | 中电信量子科技有限公司 | 基于量子密码设备的文件系统流加解密方法及系统 |
CN117786741A (zh) * | 2023-12-22 | 2024-03-29 | 翼健(上海)信息科技有限公司 | 一种密文存储与密文检索开放云服务方法、系统和介质 |
CN117932684A (zh) * | 2024-03-18 | 2024-04-26 | 南方电网科学研究院有限责任公司 | 一种智能电网数据加密方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130191632A1 (en) * | 2012-01-25 | 2013-07-25 | Certivox, Ltd. | System and method for securing private keys issued from distributed private key generator (d-pkg) nodes |
CN105681280A (zh) * | 2015-12-29 | 2016-06-15 | 西安电子科技大学 | 一种云环境中基于中文的可搜索加密方法 |
CN108062485A (zh) * | 2017-12-15 | 2018-05-22 | 北京工业大学 | 一种面向多服务器多用户的模糊关键字搜索方法 |
-
2021
- 2021-07-03 CN CN202110753775.6A patent/CN113626484B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130191632A1 (en) * | 2012-01-25 | 2013-07-25 | Certivox, Ltd. | System and method for securing private keys issued from distributed private key generator (d-pkg) nodes |
CN105681280A (zh) * | 2015-12-29 | 2016-06-15 | 西安电子科技大学 | 一种云环境中基于中文的可搜索加密方法 |
CN108062485A (zh) * | 2017-12-15 | 2018-05-22 | 北京工业大学 | 一种面向多服务器多用户的模糊关键字搜索方法 |
Non-Patent Citations (1)
Title |
---|
郎晓丽;曹素珍;刘祥震;张玉磊;王斐;: "具有高效授权的无证书公钥认证可搜索加密方案", 计算机工程与科学, no. 03 * |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114491613A (zh) * | 2021-11-11 | 2022-05-13 | 北京航空航天大学 | 高效可搜索的代理隐私集合求交方法及装置 |
CN114491613B (zh) * | 2021-11-11 | 2024-04-16 | 北京航空航天大学 | 高效可搜索的代理隐私集合求交方法及装置 |
CN114095161A (zh) * | 2021-11-12 | 2022-02-25 | 电子科技大学 | 一种支持等式测试的身份基可穿刺加密方法 |
CN114398539A (zh) * | 2021-12-13 | 2022-04-26 | 西安邮电大学 | 双服务器协作可搜索加密方法、系统、计算机设备及终端 |
CN114218597A (zh) * | 2021-12-30 | 2022-03-22 | 北京荣达天下信息科技有限公司 | 一种适用于企业内部隐私数据保密的方法及系统 |
CN114417376A (zh) * | 2021-12-30 | 2022-04-29 | 电子科技大学广东电子信息工程研究院 | 一种混合云环境下数据检索过程中的差异化隐私保护方法 |
CN114218597B (zh) * | 2021-12-30 | 2023-10-10 | 北京荣达天下信息科技有限公司 | 一种适用于企业内部隐私数据保密的方法及系统 |
CN114357522A (zh) * | 2022-01-13 | 2022-04-15 | 厦门荷月信息科技有限公司 | 一种隐私计算分组查询方法及系统 |
CN115021993B (zh) * | 2022-05-27 | 2023-02-28 | 山东大学 | 一种可验证的公钥可搜索加密系统及方法 |
CN115021993A (zh) * | 2022-05-27 | 2022-09-06 | 山东大学 | 一种可验证的公钥可搜索加密系统及方法 |
CN114827212A (zh) * | 2022-06-27 | 2022-07-29 | 浙江省邮电工程建设有限公司 | 智慧交通的车辆通信管理方法 |
CN114827212B (zh) * | 2022-06-27 | 2022-09-16 | 浙江省邮电工程建设有限公司 | 智慧交通的车辆通信管理方法 |
CN114884660A (zh) * | 2022-07-12 | 2022-08-09 | 西南石油大学 | 一种基于通配符身份的可搜索加密方法 |
CN114884660B (zh) * | 2022-07-12 | 2022-09-20 | 西南石油大学 | 一种基于通配符身份的可搜索加密方法 |
CN115314295A (zh) * | 2022-08-08 | 2022-11-08 | 西安电子科技大学 | 一种基于区块链的可搜索加密技术方法 |
CN115314295B (zh) * | 2022-08-08 | 2024-04-16 | 西安电子科技大学 | 一种基于区块链的可搜索加密技术方法 |
CN115514481A (zh) * | 2022-09-30 | 2022-12-23 | 上海同态信息科技有限责任公司 | 一种基于可搜索加密技术的密文查询方法、系统、设备及终端 |
CN115622700A (zh) * | 2022-11-28 | 2023-01-17 | 南方电网数字电网研究院有限公司 | 用电数据加密搜索方法、装置、计算机设备和存储介质 |
CN116127498A (zh) * | 2022-11-28 | 2023-05-16 | 中国民用航空总局第二研究所 | 一种密文检索结果可验证的多关键字可搜索加密方法 |
CN116127498B (zh) * | 2022-11-28 | 2024-06-07 | 中国民用航空总局第二研究所 | 一种密文检索结果可验证的多关键字可搜索加密方法 |
CN116305293B (zh) * | 2023-05-15 | 2023-08-22 | 杭州安司源科技有限公司 | 加密搜索方法和加密搜索系统 |
CN116996281A (zh) * | 2023-07-21 | 2023-11-03 | 华中科技大学 | 支持密文分享的动态可搜索对称加密方法、系统及介质 |
CN116996281B (zh) * | 2023-07-21 | 2024-02-06 | 华中科技大学 | 支持密文分享的动态可搜索对称加密方法、系统及介质 |
CN117375801A (zh) * | 2023-12-08 | 2024-01-09 | 贵州大学 | 基于sm9的指定服务器可搜索加密方法 |
CN117375801B (zh) * | 2023-12-08 | 2024-03-26 | 贵州大学 | 基于sm9的指定服务器可搜索加密方法 |
CN117786741A (zh) * | 2023-12-22 | 2024-03-29 | 翼健(上海)信息科技有限公司 | 一种密文存储与密文检索开放云服务方法、系统和介质 |
CN117521149A (zh) * | 2024-01-03 | 2024-02-06 | 中电信量子科技有限公司 | 基于量子密码设备的文件系统流加解密方法及系统 |
CN117521149B (zh) * | 2024-01-03 | 2024-03-19 | 中电信量子科技有限公司 | 基于量子密码设备的文件系统流加解密方法及系统 |
CN117932684A (zh) * | 2024-03-18 | 2024-04-26 | 南方电网科学研究院有限责任公司 | 一种智能电网数据加密方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113626484B (zh) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113626484B (zh) | 一种可灵活替换密文可搜索加密方法、系统及计算机设备 | |
CN107256248B (zh) | 云存储安全中基于通配符的可搜索加密方法 | |
CN106776904B (zh) | 一种不可信云计算环境中支持动态验证的模糊查询加密方法 | |
WO2015108052A1 (ja) | 検索可能暗号処理システムおよび検索可能暗号処理方法 | |
US11764940B2 (en) | Secure search of secret data in a semi-trusted environment using homomorphic encryption | |
WO2013038698A1 (ja) | 検索システム、検索方法、およびプログラム | |
US20090138698A1 (en) | Method of searching encrypted data using inner product operation and terminal and server therefor | |
CN111930688B (zh) | 云服务器中多关键词查询的密态数据可搜索方法及装置 | |
CN114021164B (zh) | 基于区块链的征信系统隐私保护方法 | |
CN104052740A (zh) | 云存储中可验证的基于词典的可搜索加密方法 | |
CN112804050B (zh) | 多源数据查询系统及方法 | |
Michalas et al. | MicroSCOPE: enabling access control in searchable encryption with the use of attribute-based encryption and SGX | |
KR101217491B1 (ko) | 공개키 기반의 키워드 검색 방법 | |
CN108170753A (zh) | 一种共有云中Key-Value数据库加密与安全查询的方法 | |
CN115174600A (zh) | 一种用于云存储系统的密文数据加密、安全检索方法及装置 | |
CN113407966B (zh) | 具有密钥更新与密文分享功能的可搜索公钥加密方法和系统 | |
KR101422759B1 (ko) | 데이터 위탁 환경에서 결탁을 방지하는 데이터 저장 및 공유 방법 | |
CN108259172B (zh) | 云存储系统中的密文搜索方法 | |
CN108243000B (zh) | 云存储系统中的密文搜索方法 | |
Moataz et al. | Privacy-preserving multiple keyword search on outsourced data in the clouds | |
KR20120108121A (ko) | 대칭키 기반의 암호 생성 및 검색 방법과 그 시스템 | |
JP5799635B2 (ja) | 暗号データ検索システム、装置、方法及びプログラム | |
KR20100003093A (ko) | 암호문 크기를 줄이기 위한 공개키 기반의 검색가능암호문생성 방법과, 그에 따른 공개키 기반의 데이터 검색 방법 | |
CN116127498B (zh) | 一种密文检索结果可验证的多关键字可搜索加密方法 | |
CN117131209B (zh) | 基于区块链的加密数据的短语搜索和验证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |