CN113992397A - 一种高效的支持差异化等式测试的公钥加密方法 - Google Patents

一种高效的支持差异化等式测试的公钥加密方法 Download PDF

Info

Publication number
CN113992397A
CN113992397A CN202111250364.1A CN202111250364A CN113992397A CN 113992397 A CN113992397 A CN 113992397A CN 202111250364 A CN202111250364 A CN 202111250364A CN 113992397 A CN113992397 A CN 113992397A
Authority
CN
China
Prior art keywords
key
public key
user
ciphertext
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111250364.1A
Other languages
English (en)
Other versions
CN113992397B (zh
Inventor
廖永建
周紫君
蔡松颖
刘少华
周川昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202111250364.1A priority Critical patent/CN113992397B/zh
Publication of CN113992397A publication Critical patent/CN113992397A/zh
Application granted granted Critical
Publication of CN113992397B publication Critical patent/CN113992397B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及云计算关键词安全搜索技术领域,涉及一种高效的支持差异化等式测试的公钥加密方法,包括:1)密钥生成阶段:用户选择私钥并根据安全参数计算得到相应公钥;2)加密阶段:发送者根据接收者的公钥对明文进行加密,输出对应密文;3)解密阶段:接收者根据自己的私钥对接收到的密文进行解密,并验证密文是否有效;4)密钥授权阶段:用户根据自己的私钥生成授权密钥;5)相同公钥的测试阶段:云服务器根据用户的公钥对该用户的不同密文数据进行两两匹配;6)不同公钥的测试阶段:云服务器根据各个用户提供的对应同一公钥的授权密钥和密文,进行两两密文之间的匹配。本发明能较佳地实现公钥加密以及关键词加密搜索功能。

Description

一种高效的支持差异化等式测试的公钥加密方法
技术领域
本发明涉及云计算关键词安全搜索技术领域,具体地说,涉及一种高效的支持差异化等式测试的公钥加密方法。
背景技术
随着云计算的发展,越来越多的用户将他们的数据外包给云服务器,使得云服务器上的数据越来越多。为了管理这些数据,云服务器通常利用关键词将它们进行分类并建立索引。虽然这可以高效的搜索数据,但是为了保护用户的隐私,用户的数据以及关键词都是加密存储的。所以,云服务器需要根据关键词密文进行数据分类。这就引出了一个新的问题:如何确定两个密文是否加密了相同的关键词。为了解决这个问题,带等式测试的公钥加密等概念被陆续提出。
有学者提出了一个带有等式测试的公钥加密方案。在他们的方案中,无论密文是相同公钥加密的还是不同公钥加密的,都可以确定两个密文是否加密了相同的关键词。虽然他们的方案为云服务器提供了检索加密数据的便利方法,但是用户的权利没有得到保障。例如,用户不希望其他人可以检索到自己的数据,显然这可以通过禁用不同公钥下的密文相匹配来实现,但是这个方案没有提供这个功能。
另有学者解决了这个问题,此方案中,只有在用户授权的情况下,云服务器才被允许通过关键词匹配对其数据进行分类。也就是说,只有用户将授权密钥提供给云服务器,后者才可以进行数据检索和分类。这就造成了,在没有密钥的情况下,云服务器对同一用户的不同数据都无法进行检索和分类;而在有密钥的情况下,云服务器可以对所有授权用户的数据进行检索和分类。
目前,关键词加密搜索算法的研究都是在上述两个方案的基础上的进一步拓展,都没有提供更灵活的数据控制方案。而在现实生活中的许多场景里,用户都希望可以更加细粒度的控制自己的数据,那么现有的方案就很有可能不能满足用户的需求。
发明内容
本发明的内容是提供一种高效的支持差异化等式测试的公钥加密方法,其能够克服现有技术的某种或某些缺陷。
根据本发明的一种高效的支持差异化等式测试的公钥加密方法,其包括以下步骤:
(1)密钥生成阶段:用户选择私钥并根据安全参数计算得到相应公钥;
(2)加密阶段:发送者根据接收者的公钥对明文进行加密,输出对应密文;
(3)解密阶段:接收者根据自己的私钥对接收到的密文进行解密,并验证密文是否有效;
(4)密钥授权阶段:用户根据自己的私钥生成授权密钥;
(5)相同公钥的测试阶段:云服务器根据用户的公钥对该用户的不同密文数据进行两两匹配,如果两个密文是同一明文的加密结果,那么输出“1”,否则输出“0”;
(6)不同公钥的测试阶段:云服务器根据各个用户提供的对应同一公钥的授权密钥和密文,进行两两密文之间的匹配,如果两个密文是同一明文的加密结果,那么输出“1”,否则输出“0”。
作为优选,密钥生成阶段包括以下步骤:
输入一个安全参数k∈Z+,该算法生成公钥pk和私钥sk,如下式所示:
Figure BDA0003322403780000021
公钥和私钥用于关键词加解密、授权密钥生成以及加密搜索匹配,具体生成过程及其含义如下:
①G是一个加法群,GT是一个乘法群,两个群的阶都是素数p;
②设e:G×G→GT是一个双线性映射;
③随机选取群G中的一个元素P;
④随机选取两个数x,
Figure BDA0003322403780000031
Zp *表示所有小于p的正整数的集合,即{1、2、……、p-1};
⑤计算群元素Q=xP,W=yP;
⑥H:{0,1}*→G是一个哈希函数。
作为优选,加密阶段包括以下步骤:
给定公钥pk和关键词明文m∈G,选取一个随机数r∈Zp,计算得到密文C=(C1,C2,C3),密文的具体设计情况如下所示:
Figure BDA0003322403780000032
作为优选,解密阶段包括以下步骤:
给定密文C=(C1,C2,C3)及对应私钥sk,计算得到明文m=C2-xy-1C1。验证等式e(H(C1,C2,m),y-1C1)=e(C3,P)是否成立,如果成立,输出m,否则输出⊥。
作为优选,密钥授权阶段包括以下步骤:
给定私钥sk,得到授权密钥ak=y。
作为优选,相同公钥的测试阶段包括以下步骤:
给定同一用户的公钥pk和两个密文
Figure BDA0003322403780000033
Figure BDA0003322403780000034
验证以下等式是否成立:
Figure BDA0003322403780000035
如果等式成立,输出“1”;否则,输出“0”。
作为优选,不同公钥的测试阶段包括以下步骤:
给定用户A的公钥pkA,授权密钥yA以及密文CA=(CA,1,CA,2,CA,3)和用户B的公钥pkB,授权密钥yB以及密文CB=(CB,1,CB,2,CB,3)。首先计算得到:
Figure BDA0003322403780000041
然后验证以下等式是否成立:
Figure BDA0003322403780000042
如果等式成立,输出“1”;否则,输出“0”。
本发明的有益效果是:
1、本发明采用的带有等式测试的公钥加密方案,可以对关键词的密文进行匹配,能够在完成关键词搜索功能的同时,保证云上的用户数据的隐私性;
2、本发明在方案设计时,提供了授权密钥的生成方法,并创造性地针对同一用户数据和不同用户数据两种情况设计不同的等式测试方法,可以满足云计算中用户对数据的控制更加灵活的需求;
3、本发明是基于素数阶群构造的,方案的效率依旧很高,满足在保证控制灵活性的情况下,提供一种高效的支持差异化等式测试的公钥加密方案的需求。
附图说明
图1为实施例1中一种高效的支持差异化等式测试的公钥加密方法的流程图。
具体实施方式
为进一步了解本发明的内容,结合附图和实施例对本发明作详细描述。应当理解的是,实施例仅仅是对本发明进行解释而并非限定。
实施例1
如图1所示,本实施例提供了一种高效的支持差异化等式测试的公钥加密方法,其包括以下步骤:
(1)密钥生成阶段:用户选择私钥并根据安全参数计算得到相应公钥;
(2)加密阶段:发送者根据接收者的公钥对明文进行加密,输出对应密文;
(3)解密阶段:接收者根据自己的私钥对接收到的密文进行解密,并验证密文是否有效;
(4)密钥授权阶段:用户根据自己的私钥生成授权密钥;
(5)相同公钥的测试阶段:云服务器根据用户的公钥对该用户的不同密文数据进行两两匹配,如果两个密文是同一明文的加密结果,那么输出“1”,否则输出“0”;
(6)不同公钥的测试阶段:云服务器根据各个用户提供的对应同一公钥的授权密钥和密文,进行两两密文之间的匹配,如果两个密文是同一明文的加密结果,那么输出“1”,否则输出“0”。
密钥生成阶段包括以下步骤:
输入一个安全参数k∈Z+,该算法生成公钥pk和私钥sk,如下式所示:
Figure BDA0003322403780000051
公钥和私钥用于关键词加解密、授权密钥生成以及加密搜索匹配,具体生成过程及其含义如下:
①G是一个加法群,GT是一个乘法群,两个群的阶都是素数p;
②设e:G×G→GT是一个双线性映射;
③随机选取群G中的一个元素P;
④随机选取两个数x,
Figure BDA0003322403780000052
Zp *表示所有小于p的正整数的集合,即{1、2、……、p-1};
⑤计算群元素Q=xP,W=yP;
⑥H:{0,1}*→G是一个哈希函数。
加密阶段包括以下步骤:
给定公钥pk和关键词明文m∈G,选取一个随机数r∈Zp,计算得到密文C=(C1,C2,C3),密文的具体设计情况如下所示:
Figure BDA0003322403780000061
解密阶段包括以下步骤:
给定密文C=(C1,C2,C3)及对应私钥sk,计算得到明文m=C2-xy-1C1。验证等式e(H(C1,C2,m),y-1C1)=e(C3,P)是否成立,如果成立,输出m,否则输出⊥。
密钥授权阶段包括以下步骤:
给定私钥sk,得到授权密钥ak=y。
相同公钥的测试阶段包括以下步骤:
给定同一用户的公钥pk和两个密文
Figure BDA0003322403780000062
Figure BDA0003322403780000063
验证以下等式是否成立:
Figure BDA0003322403780000064
如果等式成立,输出“1”;否则,输出“0”。
不同公钥的测试阶段包括以下步骤:
给定用户A的公钥pkA,授权密钥yA以及密文CA=(CA,1,CA,2,CA,3)和用户B的公钥pkB,授权密钥yB以及密文CB=(CB,1,CB,2,CB,3)。首先计算得到:
Figure BDA0003322403780000065
然后验证以下等式是否成立:
Figure BDA0003322403780000066
如果等式成立,输出“1”;否则,输出“0”。
本实施例所要解决的技术问题是:满足在云计算中对关键词进行加密搜索的需求;同时满足云环境中用户对数据的控制更加灵活的需求;在满足保证控制灵活性的情况下,提供一种高效的支持差异化等式测试的公钥加密方案。
以上示意性的对本发明及其实施方式进行了描述,该描述没有限制性,附图中所示的也只是本发明的实施方式之一,实际的结构并不局限于此。所以,如果本领域的普通技术人员受其启示,在不脱离本发明创造宗旨的情况下,不经创造性的设计出与该技术方案相似的结构方式及实施例,均应属于本发明的保护范围。

Claims (7)

1.一种高效的支持差异化等式测试的公钥加密方法,其特征在于:包括以下步骤:
(1)密钥生成阶段:用户选择私钥并根据安全参数计算得到相应公钥;
(2)加密阶段:发送者根据接收者的公钥对明文进行加密,输出对应密文;
(3)解密阶段:接收者根据自己的私钥对接收到的密文进行解密,并验证密文是否有效;
(4)密钥授权阶段:用户根据自己的私钥生成授权密钥;
(5)相同公钥的测试阶段:云服务器根据用户的公钥对该用户的不同密文数据进行两两匹配,如果两个密文是同一明文的加密结果,那么输出“1”,否则输出“0”;
(6)不同公钥的测试阶段:云服务器根据各个用户提供的对应同一公钥的授权密钥和密文,进行两两密文之间的匹配,如果两个密文是同一明文的加密结果,那么输出“1”,否则输出“0”。
2.根据权利要求1所述的一种高效的支持差异化等式测试的公钥加密方法,其特征在于:密钥生成阶段包括以下步骤:
输入一个安全参数k∈Z+,生成公钥pk和私钥sk,如下式所示:
Figure FDA0003322403770000011
公钥和私钥用于关键词加解密、授权密钥生成以及加密搜索匹配,具体生成过程及其含义如下:
①G是一个加法群,GT是一个乘法群,两个群的阶都是素数p;
②设e:G×G→GT是一个双线性映射;
③随机选取群G中的一个元素P;
④随机选取两个数
Figure FDA0003322403770000012
Figure FDA0003322403770000013
表示所有小于p的正整数的集合,即{1、2、……、p-1};
⑤计算群元素Q=xP,W=yP;
⑥H:{0,1}*→G是一个哈希函数。
3.根据权利要求2所述的一种高效的支持差异化等式测试的公钥加密方法,其特征在于:加密阶段包括以下步骤:
给定公钥pk和关键词明文m∈G,选取一个随机数r∈Zp,计算得到密文C=(C1,C2,C3),密文的具体设计情况如下所示:
Figure FDA0003322403770000021
4.根据权利要求3所述的一种高效的支持差异化等式测试的公钥加密方法,其特征在于:解密阶段包括以下步骤:
给定密文C=(C1,C2,C3)及对应私钥sk,计算得到明文m=C2-xy-1C1。验证等式e(H(C1,C2,m),y-1C1)=e(C3,P)是否成立,如果成立,输出m,否则输出⊥。
5.根据权利要求4所述的一种高效的支持差异化等式测试的公钥加密方法,其特征在于:密钥授权阶段包括以下步骤:
给定私钥sk,得到授权密钥ak=y。
6.根据权利要求5所述的一种高效的支持差异化等式测试的公钥加密方法,其特征在于:相同公钥的测试阶段包括以下步骤:
给定同一用户的公钥pk和两个密文
Figure FDA0003322403770000022
Figure FDA0003322403770000023
验证以下等式是否成立:
Figure FDA0003322403770000024
如果等式成立,输出“1”;否则,输出“0”。
7.根据权利要求6所述的一种高效的支持差异化等式测试的公钥加密方法,其特征在于:不同公钥的测试阶段包括以下步骤:
给定用户A的公钥pkA,授权密钥yA以及密文CA=(CA,1,CA,2,CA,3)和用户B的公钥pkB,授权密钥yB以及密文CB=(CB,1,CB,2,CB,3)。首先计算得到:
Figure FDA0003322403770000031
然后验证以下等式是否成立:
Figure FDA0003322403770000032
如果等式成立,输出“1”;否则,输出“0”。
CN202111250364.1A 2021-10-26 2021-10-26 一种高效的支持差异化等式测试的公钥加密方法 Active CN113992397B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111250364.1A CN113992397B (zh) 2021-10-26 2021-10-26 一种高效的支持差异化等式测试的公钥加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111250364.1A CN113992397B (zh) 2021-10-26 2021-10-26 一种高效的支持差异化等式测试的公钥加密方法

Publications (2)

Publication Number Publication Date
CN113992397A true CN113992397A (zh) 2022-01-28
CN113992397B CN113992397B (zh) 2022-10-21

Family

ID=79741913

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111250364.1A Active CN113992397B (zh) 2021-10-26 2021-10-26 一种高效的支持差异化等式测试的公钥加密方法

Country Status (1)

Country Link
CN (1) CN113992397B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866240A (zh) * 2022-06-14 2022-08-05 电子科技大学 一种高效的细粒度的可搜索加密方法
CN115378666A (zh) * 2022-08-04 2022-11-22 山东大学 支持外包密文数据相等性测试的公钥加密方法及系统
CN117640082A (zh) * 2023-12-06 2024-03-01 西华大学 一种批量密文等值测试方法与装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161428A (zh) * 2016-06-08 2016-11-23 电子科技大学 一种密文可相等比较的属性加密方案
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN109086615A (zh) * 2018-08-03 2018-12-25 上海海事大学 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法
CN109889332A (zh) * 2019-01-21 2019-06-14 电子科技大学 基于证书的等式测试加密方法
CN111342973A (zh) * 2020-02-27 2020-06-26 中南民族大学 一种安全的pki与ibc之间的双向异构数字签名方法
KR20210017153A (ko) * 2019-08-07 2021-02-17 한양대학교 산학협력단 랜덤오라클 모델에서 공개키 암호로부터 동등성테스트가 가능한 공개키 암호로의 변환 기술
CN112398637A (zh) * 2020-07-08 2021-02-23 电子科技大学 一种基于无证书签密的等式测试方法
CN112804052A (zh) * 2020-12-14 2021-05-14 重庆电子工程职业学院 一种基于合数阶群的用户身份加密方法
CN113067702A (zh) * 2021-03-17 2021-07-02 西安电子科技大学 支持密文等值测试功能的身份基加密方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161428A (zh) * 2016-06-08 2016-11-23 电子科技大学 一种密文可相等比较的属性加密方案
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN109086615A (zh) * 2018-08-03 2018-12-25 上海海事大学 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法
CN109889332A (zh) * 2019-01-21 2019-06-14 电子科技大学 基于证书的等式测试加密方法
KR20210017153A (ko) * 2019-08-07 2021-02-17 한양대학교 산학협력단 랜덤오라클 모델에서 공개키 암호로부터 동등성테스트가 가능한 공개키 암호로의 변환 기술
CN111342973A (zh) * 2020-02-27 2020-06-26 中南民族大学 一种安全的pki与ibc之间的双向异构数字签名方法
CN112398637A (zh) * 2020-07-08 2021-02-23 电子科技大学 一种基于无证书签密的等式测试方法
CN112804052A (zh) * 2020-12-14 2021-05-14 重庆电子工程职业学院 一种基于合数阶群的用户身份加密方法
CN113067702A (zh) * 2021-03-17 2021-07-02 西安电子科技大学 支持密文等值测试功能的身份基加密方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866240A (zh) * 2022-06-14 2022-08-05 电子科技大学 一种高效的细粒度的可搜索加密方法
CN115378666A (zh) * 2022-08-04 2022-11-22 山东大学 支持外包密文数据相等性测试的公钥加密方法及系统
CN117640082A (zh) * 2023-12-06 2024-03-01 西华大学 一种批量密文等值测试方法与装置

Also Published As

Publication number Publication date
CN113992397B (zh) 2022-10-21

Similar Documents

Publication Publication Date Title
CN113992397B (zh) 一种高效的支持差异化等式测试的公钥加密方法
CN109361644B (zh) 一种支持快速搜索和解密的模糊属性基加密方法
CN109981265B (zh) 一种基于身份的不使用双线性对的密文等值判定方法
CN112152803B (zh) 一种多接收者密文可搜索的基于身份加密方法
CN113067702B (zh) 支持密文等值测试功能的身份基加密方法
CN106549753A (zh) 一种基于身份的支持密文比较的加密方案
CN110866135B (zh) 一种基于响应长度隐藏的k-NN图像检索方法及系统
CN110602064A (zh) 一种支持多关键字搜索的基于身份加密方法与系统
CN112989375A (zh) 一种分级优化加密无损隐私保护方法
CN111934875B (zh) 一种支持密文模糊搜索功能的公钥加密方法和系统
CN111147508A (zh) 一种抗关键词猜测攻击的可搜索属性基加密方法
Tong et al. Privacy-preserving Boolean range query with temporal access control in mobile computing
CN107766739B (zh) 面向加密文本数据的短语检索方法及其装置
CN113407966B (zh) 具有密钥更新与密文分享功能的可搜索公钥加密方法和系统
Zhang et al. Secdedup: Secure encrypted data deduplication with dynamic ownership updating
CN112804052B (zh) 一种基于合数阶群的用户身份加密方法
Strizhov et al. Secure Multi-keyword Similarity Search Over Encrypted Cloud Data Supporting Efficient Multi-user Setup.
Yang et al. Keyword searchable encryption scheme based on blockchain in cloud environment
CN114584286B (zh) 支持全向量操作的动态密文检索、验证方法及系统
Liu et al. Cryptanalysis of``FS-PEKS: Lattice-based Forward Secure Public-key Encryption with Keyword Search for Cloud-assisted Industrial Internet of Things''
Yang et al. Proxy re-encryption conjunctive keyword search against keyword guessing attack
CN112118257B (zh) 一种安全增强的基于公钥加密的关键词搜索方法
CN114826575A (zh) 云中基于内积谓词的单关键词可搜索加密方法
CN114884700A (zh) 抗关键字猜测攻击的可搜索公钥加密批处理方法及系统
CN111966802A (zh) 一种支持关键字布尔搜索的属性基加密方法与系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant