CN114338025A - 一种云环境下密文等值测试方法 - Google Patents

一种云环境下密文等值测试方法 Download PDF

Info

Publication number
CN114338025A
CN114338025A CN202110697281.0A CN202110697281A CN114338025A CN 114338025 A CN114338025 A CN 114338025A CN 202110697281 A CN202110697281 A CN 202110697281A CN 114338025 A CN114338025 A CN 114338025A
Authority
CN
China
Prior art keywords
user
ciphertext
result
authorization
outputting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110697281.0A
Other languages
English (en)
Inventor
张平
李金波
聂宇涛
石念峰
彭倚天
付主木
陶发展
冀保峰
王国强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan University of Science and Technology
Original Assignee
Henan University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University of Science and Technology filed Critical Henan University of Science and Technology
Priority to CN202110697281.0A priority Critical patent/CN114338025A/zh
Publication of CN114338025A publication Critical patent/CN114338025A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种云环境下密文等值测试方法,包括如下步骤:S1、基于已有的安全参数λ生成公开参数pp;S2、基于公开参数pp生成公开密钥pki和私钥ski,其中公开密钥pki用于对明文消息进行加密得到密文消息,私钥ski用于对密文消息进行解密得到明文消息;S3、用户确定授权方式;S4、根据用户的等值测试请求以及授权方式对密文进行等值匹配,并且将结果返回给用户。本发明提供一种云环境下密文等值测试方法,安全性更好。

Description

一种云环境下密文等值测试方法
技术领域
本发明涉及密文等值测试技术领域,具体的说是一种云环境下密文等值测试方法。
背景技术
近年来,互联网和信息技术的迅猛发展为云计算应用打下了坚实的基础。伴随着云计算技术的广泛应用,越来越多的企业机构及个人更倾向于把数据外包到云服务器存储,用来减少本地计算机的存储空间,然而天下没有免费的午餐,用户在享用云服务器提供的便捷服务的同时,不得不重视云服务器带来的用户数据的安全和隐私以及用户身份信息安全等问题。云端存储的用户数据可能由于不完全可信的云服务器提供商的访问,导致用户隐私数据泄露,因此数据拥有者在上传或分享隐私文件前需要对敏感数据进行加密,然后再发送到云服务器端。传统的加密技术虽然可以保护数据隐私,但是不支持在加密数据上进行检索,且密文形式的文件使得文件操作变得比较困难,用户搜索需要的文件时,只能先将全部的密文下载到本地计算机,经过解密后再寻找自己需要的数据,然而这样做无疑占据了大量的带宽和本地的存储空间,显然是不合理的。
为了解决用户对密文实现可搜索操作的问题,等人提出了公钥可搜索加密方案,方案实现了用户在不对密文进行解密的条件下,仅通过用自己的私钥生成相应的查询陷门,便可以搜索自己想要的数据,并解密得到共享的数据。提出后引起了研究人员的广泛兴趣,Baek等人去除了Boneh等人在PEKS方案中假设的存在于服务器和用户之间的一条安全信道,提出了SCF-PEKS方案,但是该方案的用户不得不把自己的私钥暴露给第三方,存在安全风险。之后,Rhee等人对Baek等人提出的方案进行了改进,使用更复杂的公钥结构,进而无需暴露用户的私钥,加强了安全性。然而,PEKS不支持在多用户环境下对不同公钥加密的数据进行搜索,存在一定的局限性。因此,Yang等人首次提出多用户环境下公钥加密等值匹配方案,该方案可以在不进行解密的前提下,通过利用双线性对的性质测试不同的公钥加密的两段密文是否是同一明文生成的,但该方案缺乏授权机制,导致任何人都能对密文进行等值匹配,存在一定的安全隐患。之后的研究着重在提供授权机制上,研究人员相继提出了不同的 PKEET方案。Tang提出了支持用户级授权的FG-PKEET方案,即只有当两个指定用户发送授权给测试者时,测试者才有权限对这两个用户的密文进行等值匹配。随后Huang等人提出了支持密文级授权的PKE-AET方案,测试者收到两个用户的指定授权后,可对两个用户指定的密文进行等值匹配。然而由于关键词空间远小于密钥空间,现有的各种关键词搜索方案大多都有潜在的KGA威胁,内部服务器与用户共谋获取陷门后,在辅助服务器离线的情况下,可以通过穷举猜测关键词从而猜测出陷门和关键词的信息,因此整体的安全性较差。
发明内容
为了解决现有技术中的不足,本发明提供一种云环境下密文等值测试方法,安全性更好。
为了实现上述目的,本发明采用的具体方案为:一种云环境下密文等值测试方法,包括如下步骤:
S1、基于已有的安全参数λ生成公开参数pp;
S2、基于公开参数pp生成公开密钥pki和私钥ski,其中公开密钥pki用于对明文消息进行加密得到密文消息,私钥ski用于对密文消息进行解密得到明文消息;
S3、用户确定授权方式;
S4、根据用户的等值测试请求以及授权方式对密文进行等值匹配,并且将结果返回给用户。
作为上述云环境下密文等值测试方法的进一步优化:S1中,生成公开参数pp的具体方法为:
Figure RE-GDA0003503695720000021
其中,e是双线性映射,G,G1,GT是以素数p为阶的三个乘法循环群,g,g1分别是G,G1的一个生成元,并且e:G×G1→GT为双线性映射,Fp为有限域,gα,g1 α为对于任意
Figure RE-GDA0003503695720000022
时g,g1的计算结果,
Figure RE-GDA0003503695720000023
是模为p的剩余类环Zp去除类[0]后的结果,l1表示Zp中元素的长度,H1
Figure RE-GDA0003503695720000024
H2:{0,1}*→{0,1}l,H3
Figure RE-GDA0003503695720000025
H4
Figure RE-GDA0003503695720000026
H5:Zp *→G1
作为上述云环境下密文等值测试方法的进一步优化:S2中,生成公开密钥pki和私钥 ski的具体方法为:
S21、随机选取Fp上的一个n次不可约多项式fi(x)和正整数ai,ai<pn-1;
S22、计算
Figure RE-GDA0003503695720000027
其中x为一个纯变量符号;
S23、随机选取
Figure RE-GDA0003503695720000028
并且计算
Figure RE-GDA0003503695720000029
S24、生成公开密钥pki={Xi,Yi,fi(x),gi(x),p}以及私钥ski={xi,yi,ai}。
作为上述云环境下密文等值测试方法的进一步优化:基于公开密钥pki对明文消息进行加密的具体方法为:
S2E1、将需要加密的明文消息
Figure RE-GDA0003503695720000031
表示为矩阵
Figure 1
Q中的元素qi,j∈Fp,Q∈Fp n×n,有明文矩阵Qi∈Fp n×n
S2E2、用户Ui随机选择正整数bi(bi<pn-1),在Fp上分别计算
Figure RE-GDA0003503695720000033
Figure RE-GDA0003503695720000034
S2E3、设B为fi(x)的友矩阵,有
Figure RE-GDA0003503695720000035
S2E4、计算C′i=Ri+Qi,得到初级密文C″i=(vi,C′i),vi为vi(x)的系数构成的n维向量,C′i为一个n×n的矩阵,C′i的每个元素都属于Fp,初级密文C″i的密文空间为(Fp n,Fp n×n);
S2E5、将vi=(ai0,ai1,…,ai,n-1)T转换为
Figure RE-GDA0003503695720000036
S2E6、随机选取
Figure RE-GDA0003503695720000037
得到次级密文Ci=(Ci,1,Ci,2,Ci,3,Ci,4,Ci,5):
Figure RE-GDA0003503695720000038
S2E7、输出最终密文C″′i=(Ci,C′i)。
作为上述云环境下密文等值测试方法的进一步优化:基于私钥ski对密文消息进行解密的具体方法为:
S2D1、输入用户Ui的私钥ski对Ci=(Ci,1,Ci,2,Ci,3,Ci,4,Ci,5)进行处理,计算
Figure RE-GDA0003503695720000039
如果
Figure RE-GDA00035036957200000310
和Ci,5=H2(Ci,1 PCi,2PCi,3PCi,4Pv′i||ri,1)均成立,则返回v′i;否则返回错误符号⊥;
S2D2、将vi′=ai0||ai1||...||ai,n-1转换为vi=(ai0,ai1,…,ai,n-1)T
S2D3、由向量vi构建出vi(x)=ai,n-1xn-1+…+ai1x+ai0modfi(x),并计算多项式
Figure RE-GDA00035036957200000311
S2D4、由fi(x)的友矩阵B,计算矩阵
Figure RE-GDA00035036957200000312
S2D5、恢复出明文Qi=C′i-Ri
作为上述云环境下密文等值测试方法的进一步优化:S3中,用户能够选择用户级授权或者密文级授权;
用户级授权中该用户所有的密文均能够被测试,授权方法为输入用户Ui的私钥ski,输出一个陷门tdi=yi
密文级授权中用户指定的密文能够被测试,授权方法为输入用户Ui的私钥ski和指定的密文 C″′i,输出一个陷门
Figure RE-GDA0003503695720000041
其中C″′i=(Ci,C′i)。
作为上述云环境下密文等值测试方法的进一步优化:S4中,对于请求进行等值测试的用户Ui和用户Uj,根据用户的授权方式选择对应的等值匹配方法;
S4A1、当用户Ui和用户Uj均选择用户级授权时,基于陷门tdi=yi和tdj=yj计算
Figure RE-GDA0003503695720000042
S4A2、判断e(Ki,Cj,1)=e(Kj,Ci,1)是否成立,若不成立则输出结果0,若成立则输出结果1并且执行S4A3;
S4A3、判断
Figure RE-GDA0003503695720000043
是否成立,若成立表示两个密文对应的明文消息相等,输出结果1;若不成立表示两个密文对应的明文消息不相等,输出结果0;
S4B1、当用户Ui和用户Uj均选择密文级授权时,基于陷门
Figure RE-GDA0003503695720000044
Figure RE-GDA0003503695720000045
计算
Figure RE-GDA0003503695720000046
Figure RE-GDA0003503695720000047
S4B2、判断
Figure RE-GDA0003503695720000048
是否成立,若不成立输出结果0,若成立输出结果1并且执行S4B3;
S4B3、判断
Figure RE-GDA0003503695720000049
是否成立,若成立表示两个密文对应的明文消息相等,输出结果1;若不成立表示两个密文对应的明文消息不相等,输出结果0;
S4C1、若用户Ui提交的是用户级授权,用户Uj提交的是密文级授权,基于陷门tdi=yi
Figure RE-GDA00035036957200000410
计算
Figure RE-GDA00035036957200000411
S4C2、判断
Figure RE-GDA00035036957200000412
是否成立,若不成立输出结果0,若成立输出结果1并且执行S4C3;
S4C3、判断
Figure RE-GDA00035036957200000413
是否成立,若成立表示两个密文对应的明文消息相等,输出结果1;若不成立表示两个密文对应的明文消息不相等,输出结果0。
有益效果:本发明首先利用有限域Fp上的n次不可约多项式f(x)生成的有限域Fp[x]modf(x)与由f(x)导出的友矩阵为生成元形成的有限域同构的特性,将用户的消息进行加密,这相当于对关键词进行转换;再基于非对称双线性映射上的DLP假设,对加密后的消息进行二次加密,最后执行等值匹配。该方案使得多项式时间的敌手通过穷举法猜测出关键词的概率为可忽略的概率,这是因为在辅助服务器离线的情况下,即使敌手获得了合法的密文即转换后的关键词,但想由密文解密出对应的明文消息需要解决有限域Fp上的多项式离散对数问题,因此攻击者无法实施离线关键词猜测攻击。
附图说明
图1是本发明的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于论述,首先引入三个现有理论。
理论一:假设存在三个以素数p为阶的乘法循环群G,G1和GT,g和g1分别是G和G1的生成元,双线性映射e:G×G1→GT满足以下的条件:
(1)双线性:e(Su,Tv)=e(S,T)uv,其中
Figure RE-GDA0003503695720000051
(2)非退化性:存在S∈G,T∈G1,使得e(S,T)≠1;
(3)可计算性:对于任意S∈G,T∈G1,存在有效的算法计算e(S,T)。
理论二:设
Figure RE-GDA0003503695720000052
若A的特征多项式
Figure RE-GDA0003503695720000053
为有限域Fp上的不可约多项式,B为
Figure RE-GDA0003503695720000054
的友矩阵,那么ord(B)=pn-1,且有限域Fp(B)与有限域
Figure RE-GDA0003503695720000055
同构。
理论三:给定一个素数p和GF(p)上的一个本原元α,对y∈GF(p)\{0},找唯一的整数x, 0≤x≤p-2,使得y=αxmodP成立。一般地,如果仔细选择p,那么认为该问题是困难的,即在计算上是不可行的。
请参阅图1,一种云环境下密文等值测试方法,包括S1至S4。
S1、基于已有的安全参数λ生成公开参数pp。
S1中,生成公开参数pp的具体方法为:
Figure RE-GDA0003503695720000056
其中,e是双线性映射,G,G1,GT是以素数p为阶的三个乘法循环群,其中素数p基于安全参数λ生成,具体的生成方法属于本领域的常规技术,在此不再赘述,g,g1分别是G,G1的一个生成元,并且e:G×G1→GT为双线性映射,Fp为有限域,gα,g1 α为对于任意
Figure RE-GDA0003503695720000061
时g,g1的计算结果,
Figure RE-GDA0003503695720000062
是模为p的剩余类环Zp去除类[0]后的结果,l1表示Zp中元素的长度,H1
Figure RE-GDA0003503695720000063
H2:{0,1}*→{0,1}l,H3
Figure RE-GDA0003503695720000064
H4
Figure RE-GDA0003503695720000065
H5:Zp *→G1
S2、基于公开参数pp生成公开密钥pki和私钥ski,其中公开密钥pki用于对明文消息进行加密得到密文消息,私钥ski用于对密文消息进行解密得到明文消息。
S2中,生成公开密钥pki和私钥ski的具体方法为S21至S24。
S21、随机选取Fp上的一个n次不可约多项式fi(x)和正整数ai,ai<pn-1。
S22、计算
Figure RE-GDA00035036957200000615
其中x为一个纯变量符号。
S23、随机选取
Figure RE-GDA0003503695720000066
并且计算
Figure RE-GDA0003503695720000067
S24、生成公开密钥pki={Xi,Yi,fi(x),gi(x),p}以及私钥ski={xi,yi,ai}。
基于公开密钥pki对明文消息进行加密的具体方法为S2E1至S2E7。
S2E1、将需要加密的明文消息
Figure RE-GDA0003503695720000068
表示为矩阵
Figure 1
Q中的元素qi,j∈Fp,Q∈Fp n×n,有明文矩阵Qi∈Fp n×n
S2E2、用户Ui随机选择正整数bi(bi<pn-1),在Fp上分别计算
Figure RE-GDA00035036957200000610
Figure RE-GDA00035036957200000611
S2E3、设B为fi(x)的友矩阵,有
Figure RE-GDA00035036957200000612
S2E4、计算C′i=Ri+Qi,得到初级密文C″i=(vi,C′i),vi为vi(x)的系数构成的n维向量,C′i为一个n×n的矩阵,C′i的每个元素都属于Fp,初级密文Ci″的密文空间为(Fp n,Fp n×n)。
S2E5、将vi=(ai0,ai1,…,ai,n-1)T转换为
Figure RE-GDA00035036957200000613
S2E6、随机选取
Figure RE-GDA00035036957200000614
得到次级密文Ci=(Ci,1,Ci,2,Ci,3,Ci,4,Ci,5):
Figure RE-GDA0003503695720000071
S2E7、输出最终密文C″′i=(Ci,C′i)。
基于私钥ski对密文消息进行解密的具体方法为S2D1至S2D5。
S2D1、输入用户Ui的私钥ski对Ci=(ci,1,Ci,2,Ci,3,Ci,4,Ci,5)进行处理,计算
Figure RE-GDA0003503695720000072
Figure RE-GDA0003503695720000073
如果
Figure RE-GDA0003503695720000074
和Ci,5=H2(Ci,1PCi,2PCi,3PCi,4Pv′i||ri,1)均成立,则返回v′i,否则返回错误符号⊥。
S2D2、将v′i=ai0||ai1||…||ai,n-1转换为vi=(ai0,ai1,…,ai,n-1)T
S2D3、由向量vi构建出vi(x)=ai,n-1xn-1+…+ai1x+ai0modfi(x),并计算多项式
Figure RE-GDA0003503695720000075
S2D4、由fi(x)的友矩阵B,计算矩阵
Figure RE-GDA0003503695720000076
S2D5、恢复出明文Qi=C′i-Ri
S3、用户确定授权方式。S3中,用户能够选择用户级授权或者密文级授权。
用户级授权中该用户所有的密文均能够被测试,授权方法为输入用户Ui的私钥ski,输出一个陷门tdi=yi
密文级授权中用户指定的密文能够被测试,授权方法为输入用户Ui的私钥ski和指定的密文C″′i,输出一个陷门
Figure RE-GDA0003503695720000077
其中C″′i=(Ci,C′i)。
S4、根据用户的等值测试请求以及授权方式对密文进行等值匹配,并且将结果返回给用户。
S4中,对于请求进行等值测试的用户Ui和用户Uj,根据用户的授权方式选择对应的等值匹配方法。
S4A1、当用户Ui和用户Uj均选择用户级授权时,基于陷门tdi=yi和tdj=yj计算
Figure RE-GDA0003503695720000078
S4A2、判断e(Ki,Cj,1)=e(Kj,Ci,1)是否成立,若不成立则输出结果0,若成立则输出结果1并且执行S4A3。
S4A3、判断
Figure RE-GDA0003503695720000081
是否成立,若成立表示两个密文对应的明文消息相等,输出结果1;若不成立表示两个密文对应的明文消息不相等,输出结果0。
S4B1、当用户Ui和用户Uj均选择密文级授权时,基于陷门
Figure RE-GDA0003503695720000082
Figure RE-GDA0003503695720000083
计算
Figure RE-GDA0003503695720000084
Figure RE-GDA0003503695720000085
S4B2、判断
Figure RE-GDA0003503695720000086
是否成立,若不成立输出结果0,若成立输出结果1并且执行S4B3。
S4B3、判断
Figure RE-GDA0003503695720000087
是否成立,若成立表示两个密文对应的明文消息相等,输出结果1;若不成立表示两个密文对应的明文消息不相等,输出结果0。
S4C1、若用户Ui提交的是用户级授权,用户Uj提交的是密文级授权,基于陷门tdi=yi
Figure RE-GDA0003503695720000088
计算
Figure RE-GDA0003503695720000089
S4C2、判断
Figure RE-GDA00035036957200000810
是否成立,若不成立输出结果0,若成立输出结果 1并且执行S4C3。
S4C3、判断
Figure RE-GDA00035036957200000811
是否成立,若成立表示两个密文对应的明文消息相等,输出结果1;若不成立表示两个密文对应的明文消息不相等,输出结果0。
本发明可以依托于现有的云计算系统实现,云计算系统包括云服务器和用户终端,其中用户终端可以是计算机、智能手机或者平板电脑等设备,均属于成熟的现有技术,在此不再赘述。
以下对本发明的正确性进行验证。
解密正确性:对任意的明文消息
Figure RE-GDA00035036957200000812
有Dec(Enc(Qi,pki),ski)=Qi
测试一致性:对任意
Figure RE-GDA00035036957200000813
如果Qi=Qj,且 tdi,←Aut(ski,·),tdj,←Aut(skj,·),那么Pr[Test(Enc(Qi,pki),tdi,,Enc(Qj,pkj),tdj,)=1]=1。
测试可靠性:对任意
Figure RE-GDA00035036957200000814
如果Qi≠Qj,且 tdi,j←Aut(ski,·),tdj,←Aut(skj,·),那么Pr[Test(Enc(Qi,pki),tdi,,Enc(Qj,pkj),tdj,)=1]≤negl(λ)。
对任意的密文Ci=(Ci,1,Ci,2,Ci,3,Ci,4,Ci,5),v′i可以被恢复:
Figure RE-GDA0003503695720000091
由方案的构造过程可以推出一个逻辑上的等值表达式:
Figure RE-GDA0003503695720000092
Figure RE-GDA0003503695720000093
给定密文C″′i=(Ci,C′i),C″′j=(Cj,C′j),分三种情况计算。
第一种情况,对于用户级授权陷门tdi=yi,tdj=yj,计算:
Figure RE-GDA0003503695720000094
Figure RE-GDA0003503695720000095
Figure RE-GDA0003503695720000096
Figure RE-GDA0003503695720000097
如果e(Ki,Cj,1)=e(Kj,Ci,1),那么
Figure RE-GDA0003503695720000098
再计算:
Figure RE-GDA0003503695720000099
Figure RE-GDA00035036957200000910
如果
Figure RE-GDA00035036957200000911
那么C′i=C′j。因此由C′i-Ri=C′j-Rj得Qi=Qj,即Test(Ci,tdi,Cj,tdj)=1成立。
第二种情况,对于密文级授权陷门
Figure RE-GDA00035036957200000912
计算:
Figure RE-GDA00035036957200000913
Figure RE-GDA0003503695720000101
如果
Figure RE-GDA0003503695720000102
那么
Figure RE-GDA0003503695720000103
再计算:
Figure RE-GDA0003503695720000104
Figure RE-GDA0003503695720000105
如果
Figure RE-GDA0003503695720000106
那么C′i=C′j。因此由C′i-Ri=C′j-Rj得Qi=Qj,即
Figure RE-GDA0003503695720000107
成立。
第三种情况,对于两个不同类型的授权,其中一个是用户级授权,另一个是密文级授权(不妨设用户Ui提交用户级授权陷门tdi=yi,用户Uj提交密文级授权陷门
Figure RE-GDA0003503695720000108
),计算:
Figure RE-GDA0003503695720000109
Figure RE-GDA00035036957200001010
Figure RE-GDA00035036957200001011
如果
Figure RE-GDA00035036957200001012
那么
Figure RE-GDA00035036957200001013
再计算:
Figure RE-GDA00035036957200001014
Figure RE-GDA00035036957200001015
如果
Figure RE-GDA00035036957200001016
那么C′i=C′j。因此由C′i-Ri=C′j-Rj得Qi=Qj,即
Figure RE-GDA00035036957200001017
成立。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (7)

1.一种云环境下密文等值测试方法,其特征在于:包括如下步骤:
S1、基于已有的安全参数λ生成公开参数pp;
S2、基于公开参数pp生成公开密钥pki和私钥ski,其中公开密钥pki用于对明文消息进行加密得到密文消息,私钥ski用于对密文消息进行解密得到明文消息;
S3、用户确定授权方式;
S4、根据用户的等值测试请求以及授权方式对密文进行等值匹配,并且将结果返回给用户。
2.如权利要求1所述的一种云环境下密文等值测试方法,其特征在于:S1中,生成公开参数pp的具体方法为:
Figure RE-FDA0003503695710000011
其中,e是双线性映射,G,G1,GT是以素数p为阶的三个乘法循环群,g,g1分别是G,G1的一个生成元,并且e:G×G1→GT为双线性映射,Fp为有限域,gα,g1 α为对于任意
Figure RE-FDA0003503695710000012
时g,g1的计算结果,
Figure RE-FDA0003503695710000013
是模为p的剩余类环Zp去除类[0]后的结果,l1表示Zp中元素的长度,
Figure RE-FDA0003503695710000014
H2:{0,1}*→{0,1}l
Figure RE-FDA0003503695710000015
H5:Zp *→G1
3.如权利要求2所述的一种云环境下密文等值测试方法,其特征在于:S2中,生成公开密钥pki和私钥ski的具体方法为:
S21、随机选取Fp上的一个n次不可约多项式fi(x)和正整数ai,ai<pn-1;
S22、计算
Figure RE-FDA0003503695710000016
其中x为一个纯变量符号;
S23、随机选取
Figure RE-FDA0003503695710000017
并且计算
Figure RE-FDA0003503695710000018
S24、生成公开密钥pki={Xi,Yi,fi(x),gi(x),p}以及私钥ski={xi,yi,ai}。
4.如权利要求3所述的一种云环境下密文等值测试方法,其特征在于:基于公开密钥pki对明文消息进行加密的具体方法为:
S2E1、将需要加密的明文消息
Figure RE-FDA0003503695710000019
表示为矩阵
Figure RE-FDA00035036957100000110
Q中的元素qi,j∈Fp,g∈Fp n×n,有明文矩阵Qi∈Fp n×n
S2E2、用户Ui随机选择正整数bi(bi<pn-1),在Fp上分别计算
Figure RE-FDA00035036957100000111
Figure RE-FDA00035036957100000112
S2E3、设B为fi(x)的友矩阵,有
Figure RE-FDA0003503695710000021
S2E4、计算C′i=Ri+Qi,得到初级密文C″i=(vi,C′i),vi为vi(x)的系数构成的n维向量,C′i为一个n×n的矩阵,C′i的每个元素都属于Fp,初级密文C″i的密文空间为(Fp n,Fp n×n);
S2E5、将vi=(ai0,ai1,…,ai,n-1)T转换为
Figure RE-FDA0003503695710000022
S2E6、随机选取
Figure RE-FDA0003503695710000023
得到次级密文Ci=(Ci,1,Ci,2,Ci,3,Ci,4,Ci,5):
Figure RE-FDA0003503695710000024
S2E7、输出最终密文C″′i=(Ci,C′i)。
5.如权利要求4所述的一种云环境下密文等值测试方法,其特征在于:基于私钥ski对密文消息进行解密的具体方法为:
S2D1、输入用户Ui的私钥ski对Ci=(Ci,1,Ci,2,Ci,3,Ci,4,Ci,5)进行处理,计算
Figure RE-FDA0003503695710000025
如果
Figure RE-FDA0003503695710000026
和Ci,5=H2(Ci,1PCi,2PCi,3PCi,4Pv′i||ri,1)均成立,则返回v′i;否则返回错误符号⊥;
S2D2、将v′i=ai0||ai1||…||ai,n-1转换为vi=(ai0,ai1,…,ai,n-1)T
S2D3、由向量vi构建出vi(x)=ai,n-1 xn-1+…+ai1x+ai0mod fi(x),并计算多项式
Figure RE-FDA0003503695710000027
S2D4、由fi(x)的友矩阵B,计算矩阵
Figure RE-FDA0003503695710000028
S2D5、恢复出明文Qi=C′i-Ri
6.如权利要求5所述的一种云环境下密文等值测试方法,其特征在于:S3中,用户能够选择用户级授权或者密文级授权;
用户级授权中该用户所有的密文均能够被测试,授权方法为输入用户Ui的私钥ski,输出一个陷门tdi=yi
密文级授权中用户指定的密文能够被测试,授权方法为输入用户Ui的私钥ski和指定的密文C″′i,输出一个陷门
Figure RE-FDA0003503695710000029
其中C″′i=(Ci,C′i)。
7.如权利要求6所述的一种云环境下密文等值测试方法,其特征在于:S4中,对于请求进行等值测试的用户Ui和用户Uj,根据用户的授权方式选择对应的等值匹配方法;
S4A1、当用户Ui和用户Uj均选择用户级授权时,基于陷门tdi=yi和tdj=yj计算
Figure RE-FDA0003503695710000031
S4A2、判断e(Ki,Cj,1)=e(Kj,Ci,1)是否成立,若不成立则输出结果0,若成立则输出结果1并且执行S4A3;
S4A3、判断
Figure RE-FDA0003503695710000032
是否成立,若成立表示两个密文对应的明文消息相等,输出结果1;若不成立表示两个密文对应的明文消息不相等,输出结果0;
S4B1、当用户Ui和用户Uj均选择密文级授权时,基于陷门
Figure RE-FDA0003503695710000033
Figure RE-FDA0003503695710000034
计算
Figure RE-FDA0003503695710000035
Figure RE-FDA0003503695710000036
S4B2、判断
Figure RE-FDA0003503695710000037
是否成立,若不成立输出结果0,若成立输出结果1并且执行S4B3;
S4B3、判断
Figure RE-FDA0003503695710000038
是否成立,若成立表示两个密文对应的明文消息相等,输出结果1;若不成立表示两个密文对应的明文消息不相等,输出结果0;
S4C1、若用户Ui提交的是用户级授权,用户Uj提交的是密文级授权,基于陷门tdi=yi
Figure RE-FDA0003503695710000039
计算
Figure RE-FDA00035036957100000310
S4C2、判断
Figure RE-FDA00035036957100000311
是否成立,若不成立输出结果0,若成立输出结果1并且执行S4C3;
S4C3、判断
Figure RE-FDA00035036957100000312
是否成立,若成立表示两个密文对应的明文消息相等,输出结果1;若不成立表示两个密文对应的明文消息不相等,输出结果0。
CN202110697281.0A 2021-06-23 2021-06-23 一种云环境下密文等值测试方法 Pending CN114338025A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110697281.0A CN114338025A (zh) 2021-06-23 2021-06-23 一种云环境下密文等值测试方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110697281.0A CN114338025A (zh) 2021-06-23 2021-06-23 一种云环境下密文等值测试方法

Publications (1)

Publication Number Publication Date
CN114338025A true CN114338025A (zh) 2022-04-12

Family

ID=81044365

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110697281.0A Pending CN114338025A (zh) 2021-06-23 2021-06-23 一种云环境下密文等值测试方法

Country Status (1)

Country Link
CN (1) CN114338025A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114756011A (zh) * 2022-05-27 2022-07-15 西安电子科技大学 基于tv-pkeet的智能家居异常检测方法
CN115378666A (zh) * 2022-08-04 2022-11-22 山东大学 支持外包密文数据相等性测试的公钥加密方法及系统
CN115473715A (zh) * 2022-09-05 2022-12-13 华南农业大学 前向安全密文等值测试公钥加密方法、装置、系统及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105024812A (zh) * 2015-07-13 2015-11-04 西安理工大学 云存储中基于身份的指定测试者的可搜索的加密方法
CN107122449A (zh) * 2017-04-25 2017-09-01 安徽大学 一种多用户环境下基于公钥加密的文件分类方法和系统
WO2018045568A1 (zh) * 2016-09-09 2018-03-15 深圳大学 一种面向云存储服务平台的访问控制方法及其系统
CN109450935A (zh) * 2018-12-19 2019-03-08 河南科技大学 云存储中可验证的语义安全的多关键词搜索方法
CN109902501A (zh) * 2019-03-19 2019-06-18 中国海洋大学 一种基于云服务平台进行相等性测试的结构化加密方法及系统
CN109981265A (zh) * 2019-03-12 2019-07-05 武汉大学 一种基于身份的不使用双线性对的密文等值判定方法
CN111786790A (zh) * 2020-06-09 2020-10-16 河海大学 一种隐私保护的带关键词搜索的基于身份加密方法和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105024812A (zh) * 2015-07-13 2015-11-04 西安理工大学 云存储中基于身份的指定测试者的可搜索的加密方法
WO2018045568A1 (zh) * 2016-09-09 2018-03-15 深圳大学 一种面向云存储服务平台的访问控制方法及其系统
CN107122449A (zh) * 2017-04-25 2017-09-01 安徽大学 一种多用户环境下基于公钥加密的文件分类方法和系统
CN109450935A (zh) * 2018-12-19 2019-03-08 河南科技大学 云存储中可验证的语义安全的多关键词搜索方法
CN109981265A (zh) * 2019-03-12 2019-07-05 武汉大学 一种基于身份的不使用双线性对的密文等值判定方法
CN109902501A (zh) * 2019-03-19 2019-06-18 中国海洋大学 一种基于云服务平台进行相等性测试的结构化加密方法及系统
CN111786790A (zh) * 2020-06-09 2020-10-16 河海大学 一种隐私保护的带关键词搜索的基于身份加密方法和系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
D.N.WU, ETC: "Verifiable Public Key Encryption With Keyword Search Based on Homomorphic Encryption in Multi-User Setting", IEEE *
吴海军;: "公开密钥加密的研究与实现", 科技视界, no. 10 *
吴黎兵;张宇波;何德彪;: "云计算中基于身份的双服务器密文等值判定协议", 计算机研究与发展, no. 10 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114756011A (zh) * 2022-05-27 2022-07-15 西安电子科技大学 基于tv-pkeet的智能家居异常检测方法
CN115378666A (zh) * 2022-08-04 2022-11-22 山东大学 支持外包密文数据相等性测试的公钥加密方法及系统
CN115473715A (zh) * 2022-09-05 2022-12-13 华南农业大学 前向安全密文等值测试公钥加密方法、装置、系统及介质
CN115473715B (zh) * 2022-09-05 2024-05-10 华南农业大学 前向安全密文等值测试公钥加密方法、装置、系统及介质

Similar Documents

Publication Publication Date Title
US11973889B2 (en) Searchable encrypted data sharing method and system based on blockchain and homomorphic encryption
Chen et al. Lightweight searchable public-key encryption with forward privacy over IIoT outsourced data
Hsu et al. A Study of Public Key Encryption with Keyword Search.
US10396976B2 (en) System and method for private-key fully homomorphic encryption and private search between rings
Wu et al. Verifiable public key encryption with keyword search based on homomorphic encryption in multi-user setting
CN114338025A (zh) 一种云环境下密文等值测试方法
CN112152803B (zh) 一种多接收者密文可搜索的基于身份加密方法
Tuo et al. An effective fuzzy keyword search scheme in cloud computing
CN110602064A (zh) 一种支持多关键字搜索的基于身份加密方法与系统
Liu et al. EMK-ABSE: Efficient multikeyword attribute-based searchable encryption scheme through cloud-edge coordination
Mao et al. Public key encryption with conjunctive keyword search secure against keyword guessing attack from lattices
CN114640444A (zh) 基于国产密码算法的隐私保护集合交集获取方法及装置
Ling et al. Efficient group ID-based encryption with equality test against insider attack
CN114142996B (zh) 一种基于sm9密码算法的可搜索加密方法
CN115473703A (zh) 认证的基于身份的密文等值测试方法、装置、系统及介质
Huang et al. Block-Level Message-Locked Encryption with Polynomial Commitment for IoT Data.
Huang et al. A more efficient public-key authenticated encryption scheme with keyword search
CN112560075B (zh) 一种基于椭圆曲线的轻量级可搜索加密方法及装置
US8954728B1 (en) Generation of exfiltration-resilient cryptographic keys
Gu et al. Public key encryption with keyword search from lattices
Chen et al. Multi-user boolean searchable encryption supporting fast ranking in mobile clouds
Du et al. A Lightweight blockchain-based public-key authenticated encryption with multi-keyword search for cloud computing
CN108920968B (zh) 一种基于连接关键词的文件可搜索加密方法
Wang et al. Privacy-preserving publicly verifiable databases
Li et al. Two-party attribute-based key agreement protocol with constant-size ciphertext and key

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination