CN114567488B - 一种在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法 - Google Patents
一种在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法 Download PDFInfo
- Publication number
- CN114567488B CN114567488B CN202210199782.0A CN202210199782A CN114567488B CN 114567488 B CN114567488 B CN 114567488B CN 202210199782 A CN202210199782 A CN 202210199782A CN 114567488 B CN114567488 B CN 114567488B
- Authority
- CN
- China
- Prior art keywords
- collusion
- length
- linear programming
- message
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 239000011159 matrix material Substances 0.000 claims abstract description 49
- 239000013598 vector Substances 0.000 claims description 54
- 238000011160 research Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法,包括联合关联矩阵线性规划模型的建立、消息划分、整数线性规划模型的建立、请求结构的生成和服务器应答协议的确定。我们依据两类共谋模式对应的联合关联矩阵建立线性规划模型,再根据最优解得到可实现最优速率的最优消息长度,并由此对消息进行划分。对非最优长度的消息检索构造整数线性规划方案,以得到服务器的请求量,再通过设计请求结构和应答协议来构造检索方案。本发明适用于任意共谋和窃听模式,并且单位下载量包含的有效数据高。
Description
技术领域
本发明属于信息论和网络编码技术领域,尤其涉及一种在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索问题的请求方法。
背景技术
对称性私密信息检索问题的研究一般关注带有窃听者和服务器共谋等带来的检索隐私性和数据安全问题。对于共谋问题和窃听问题,大多数工作关注的是共谋服务器数目和窃听者的最大窃听数目。检索请求方获知的进一步知识可能包括所有可能窃听或共谋的服务器集合,这种知识包含了传统的最大数目窃听或共谋的问题,且各个可能的窃听集合的大小不尽相同,因此对该问题的研究具有一般性。任意共谋和窃听模式用最大集合分别表示为:和/>其意义是属于共谋集/>中的服务器有可能共谋,属于εi中的服务器有可能被窃听者获取。目前已有的研究均只给出了共谋集合窃听集大小均等时容量可达的请求方案,也就是的情况。在这种情况下的检索方案只在该特殊情形下适用私密性,对称性和安全性,而集合大小不相同时的检索问题的容量和对应的检索方案并未得到解决。同时,对于消息长度有限制的情景,现有对称性私密信息检索问题的研究在有共谋和窃听时暂未给出速率较高的检索方案。
发明内容
本发明目的在于提供一种在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法,以解决现有检索方案只在该特殊情形下适用私密性,对称性和安全性,而集合大小不相同时的检索问题的容量和对应的检索方案并未得到解决,而且现有检索方案速率较低的技术问题。
为解决上述技术问题,本发明的具体技术方案如下:
一种在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法,包括以下步骤:
步骤1、建立联合关联矩阵的线性规划模型:
由窃听模式和共谋模式产生联合关联矩阵,联合关联矩阵定义如下:对于给出一种针对给定消息数K、消息长度L、数据库数N和任意共谋模式窃听样式/>关联矩阵是一个行数为N的矩阵;对于共谋模式/>和窃听模式/>的任何一个元素,也即一个共谋集或窃听集,在关联矩阵中对应一列;若共谋集或窃听集包含第i个数据库,则对应该关联矩阵的此列中第i行的项为1,否则该项为0;若总共有MJ个这样的共谋和窃听集合,由此得到一个N×MJ的关联矩阵/>由该关联矩阵建立线性规划模型,由此决定请求中使用的网络编码方式和最小可达长度/>该线性规划问题的最优解给出了最小可达长度的编码方案;
步骤2、消息划分:
由最小可达长度进行消息划分,对给定的消息长度L和最小可达长度我们记将长度L的消息划分为G个长度为/>的子消息,并分别按照线性规划问题给出的编码方式进行编码请求;其对于长度为Le的剩余消息,通过步骤3和步骤4中的整数线性规划给出的检索方案进行检索;
步骤3、整数线性规划模型的建立:
根据关联矩阵和剩余消息长度Le,建立相应的整数线性规划问题;由该问题的最优解决定对长度为Le的消息进行检索时,对每个服务器的请求量;
步骤4、请求结构的生成和服务器应答协议的确定:
根据线性规划问题和整数线性规划问题的最优解,将对用户待检索消息和Le、其他消息和用户端随机数据进行编码,按照规划问题的最优解进行分配,并将回复协议与数据库同步;在数据请求发送后,服务器根据回复协议进行回复,保证待检索数据的可解性和私密性,数据库对窃听者和用户的安全性。
进一步地,步骤1建立的联合关联矩阵的线性规划模型如下:
y≥0N
其中y是规划问题的变量,T代表矩阵转置,0N表示各个分量均为0的N维向量;用来表示这一线性规划问题的一个最优解,同时最优值为F*;1N表示各个分量均为1的N维向量,由于/>满足上述约束条件,则/>为一可行解,所以一定有F*≥1成立。
进一步地,,步骤2进行的消息划分步骤如下:
由线性规划问题的最优解F*,得到最小消息长度其中/>为使/>为整数时的最小整数;记/>
将信息检索问题通过G+1次查询来实现,包括G次对个符号的查询和1次对Le个符号的查询;对每次查询,根据线性规划问题和整数线性规划问题的最优解,将对用户待检索消息、其他消息和用户端随机数据进行编码,按照规划问题的最优解进行分配,并将回复协议与数据库同步。
进一步的,步骤3构造的整数线性规划如下:
d≥0N,
d∈NN,
其中NN是N维正交自然数集合。这个整数线性规划问题的可行集非空;用来表示这一整数线性规划问题的一个最优解,同时最优值为De。
进一步地,步骤4具体步骤如下,将对消息划分后的用户待检索消息和Le、请求消息、其他消息和用户端随机数据进行编码,按照规划问题的最优解进行分配,并将回复协议与数据库同步;
编码生成的请求消息,步骤如下:
我们将所有K个消息的符号堆叠到列的向量W中,即/> 查询按以下方式在用户处生成。首先,用户生成/>个独立的随机列向量/>每个向量的长度为/>用户生成的查询为:
其中是/>码的生成矩阵,/>是长度为/>的列向量,其中只有第/>第个元素是1,所有其他元素都是0。
进一步地,对编码请求的回复协议,步骤如下:
N个服务器共享一个公共随机向量对于服务器生成的请求每个服务器首先生成/>个随机变量:
随后,每个服务器计算它接收到的每个查询向量与消息向量W的内积,然后从添加相应的元素并将其发送给用户,即服务器对任意请求/>的响应/>为:
进一步地,编码生成Le的请求消息,步骤如下:
将所有K个消息的符号堆叠到KLe列的向量中,即 查询按以下方式在用户处生成:
首先,用户生成(De-Le)个独立的随机列向量每个向量的长度为KLe。用户生成的查询/>为:
其中是(De,De-Le)-GRS码的生成矩阵,/>是长度为KLe的列向量,其中只有第((θ-1)Le+k)第个元素是1,所有其他元素都是0。
进一步地,对Le编码请求的回复协议,步骤如下:
N个服务器共享一个公共随机向量对于服务器生成的请求/>每个服务器首先生成/>个随机变量:
随后,每个服务器计算它接收到的每个查询向量与消息向量W的内积,然后从添加相应的元素并将其发送给用户,即服务器对任意请求/>的响应为:
本发明的一种在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法具有以下优点:
本发明给出一种针对给定消息数K、消息长度L、数据库数N和任意共谋模式窃听样式/>的对称性私密信息检索问题的最优请求方案,通过网络编码方式的选取、异质性请求内容的确定和回复协议的确定,任意共谋与窃听模式合固定消息长度下的对称性私密信息检索问题的一类最优请求方案。相对于前人工作,本发明将该研究推广至一般的共谋集合合窃听集合中,即各个窃听集合的大小可以任意给定,并在请求方已知的给定消息长度下,提出了一种任意共谋与窃听模式合固定消息长度下的对称性私密信息检索问题的请求方案。这一方案可适用于任意共谋和窃听模式,并且单位下载量包含的有效数据较高。
附图说明
图1为本发明的任意共谋与窃听模式和固定消息长度下的对称性私密信息检索问题的示意图。
具体实施方式
为了更好地了解本发明的目的、结构及功能,下面结合附图,对本发明一种在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法做进一步详细的描述。
本发明包括以下步骤:
步骤1、建立联合关联矩阵的线性规划模型;由窃听模式和共谋模式产生联合关联矩阵,联合关联矩阵定义如下:对于给出一种针对给定消息数K、消息长度L、数据库数N和任意共谋模式窃听样式/>关联矩阵是一个行数为N的矩阵;对于共谋模式/>和窃听模式的任一个元素,也即一个共谋集或窃听集,在关联矩阵中对应一列;若共谋集或窃听集包含第i个数据库,则对应该关联矩阵的此列中第i行的项为1,否则该项为0;若总共有MJ个这样的共谋和窃听集合,由此得到一个N×MJ的关联矩阵/>由该关联矩阵建立线性规划模型,由此决定请求中使用的网络编码方式和最小可达长度/>该线性规划问题的最优解给出了最小可达长度的编码方案。
建立的联合关联矩阵的线性规划模型如下:
y≥0N
其中y是规划问题的变量,T代表矩阵转置,0N表示各个分量均为0的N维向量;用来表示这一线性规划问题的一个最优解,同时最优值为F*;1N表示各个分量均为1的N维向量,由于/>满足上述约束条件,则/>为一可行解,所以一定有F*≥1成立。
步骤2、消息划分;由最小可达长度进行消息划分,对给定的消息长度L和最小可达长度我们记/>将长度L的消息划分为G个长度为/>的子消息,并分别按照线性规划问题给出的编码方式进行编码请求;其对于长度为Le的剩余消息,通过步骤3和步骤4中的整数线性规划给出的检索方案进行检索。
进行的消息划分步骤如下:
由线性规划问题的最优解F*,得到最小消息长度其中/>为使为整数时的最小整数;记/>
将信息检索问题通过G+1次查询来实现,包括G次对个符号的查询和1次对Le个符号的查询;对每次查询,根据线性规划问题和整数线性规划问题的最优解,将对用户待检索消息、其他消息和用户端随机数据进行编码,按照规划问题的最优解进行分配,并将回复协议与数据库同步。
步骤3、整数线性规划模型的建立;根据关键矩阵和剩余消息长度Le,建立相应的整数线性规划问题。由该问题的最优解决定对长度为Le的消息进行检索时,对每个服务器的请求量。
构造的整数线性规划如下:
d≥0N,
d∈NN,
其中NN是N维正交自然数集合。这个整数线性规划问题的可行集非空;用来表示这一整数线性规划问题的一个最优解,同时最优值为De。
步骤4、请求结构的生成和服务器应答协议的确定;根据线性规划问题和整数线性规划问题的最优解,将对用户待检索消息和Le、其他消息和用户端随机数据进行编码,按照规划问题的最优解进行分配,并将回复协议与数据库同步;在数据请求发送后,服务器根据回复协议进行回复,保证待检索数据的可解性和私密性,数据库对窃听者和用户的安全性。
编码生成的请求消息,步骤如下:
我们将所有K个消息的符号堆叠到列的向量W中,即/> 查询按以下方式在用户处生成。首先,用户生成/>个独立的随机列向量/>每个向量的长度为/>用户生成的查询为:
其中是/>码的生成矩阵,/>是长度为/>的列向量,其中只有第/>第个元素是1,所有其他元素都是0。
对编码请求的回复协议,步骤如下:
N个服务器共享一个公共随机向量对于服务器生成的请求每个服务器首先生成/>个随机变量:
随后,每个服务器计算它接收到的每个查询向量与消息向量W的内积,然后从添加相应的元素并将其发送给用户,即服务器对任意请求/>的响应/>为:
编码生成Le的请求消息,步骤如下:
将所有K个消息的符号堆叠到KLe列的向量中,即 查询按以下方式在用户处生成:
首先,用户生成(De-Le)个独立的随机列向量每个向量的长度为KLe。用户生成的查询/>为:
其中是(De,De-Le)-GRS码的生成矩阵,/>是长度为KLe的列向量,其中只有第((θ-1)Le+k)第个元素是1,所有其他元素都是0。
对Le编码请求的回复协议,步骤如下:
N个服务器共享一个公共随机向量对于服务器生成的请求/>每个服务器首先生成/>个随机变量:
随后,每个服务器计算它接收到的每个查询向量与消息向量W的内积,然后从添加相应的元素并将其发送给用户,即服务器对任意请求/>的响应为:
对共谋和窃听模式的具体描述需要一定规范,即共谋模式需要满足下述三条限制:一是共谋模式窃听模式/>仅包含最大共谋集,如若/>则显然{1,2}也是一个共谋集,但是为简化表示/>中不会包含{1,2};二是所有的数据库至少会在/>的一个共谋集里出现,这是因为用户的隐私需要向至少一个数据库保密,而窃听集合可以为空集,即窃听者不窃听任何数据库;三是将二者整合到关联矩阵中时,用最大的集合来吸收小的集合,如若/> 则加入关联矩阵的只有集合{1,2,3}。
下面给出一种实施例:
单个用户需要向存储相同数据库的5个服务器请求一个消息。数据库由3个含有相同12个符号的编码消息组成。用户欲检索其中的第θ(1≤θ≤3)个消息,并与服务器同步查询和回复协议。与此同时,服务器和第三方的窃听者对用户查询数据的下标感兴趣,其中,下标集合在{1,2},{1,4},{2,4},{3,4}中的服务器有可能沟通互相获得的用户请求来推断其下标,而服务器根据协议回复的响应报文中,下标在{1,2,3},{2,4},{5}中的回复均有可能被第三方窃听者窃取。用户需要设计一种查询和服务器回复协议,使得对于任意一种服务器共谋,服务器不能推断用户查询数据下标的任何信息,而对于任意一种可能被窃听的响应报文,窃听者不能得到任何关于数据的信息。为此,我们根据上述步骤,给出一种可行的检索方案。
步骤1、我们由窃听和共谋模式产生联合关联矩阵。由技术方案中关于联合关联矩阵定义可知:消息数K=3、消息长度L=10、数据库数N=5和任意共谋模式窃听样式/>将二者取并,得到联合模式/>模式中共有5个元素,因此关联矩阵是一个5×5的矩阵/>且
将该的值代入技术方案中的线性规划问题中,得到解/> 因此,/>小可达长度/>
步骤2、由最小可达长度进行消息划分。由于消息长度L=12,我们记 可以得到Le=2,G=2。将消息将其划分为2个长度为的子消息,和1个长度为Le=2的子消息,并分别按照技术方案中给出的编码方式进行编码请求。
步骤3、根据关联矩阵和剩余消息长度Le=2,建立相应的整数线性规划问题。可得到一个最优解为d*=[0 1 1 1 1],因此De=1Td*=4。用户将向服务器请求4个符号的消息以实现对长度为Le=2的消息的检索。
步骤4、根据线性规划问题和整数线性规划问题的最优解,将对用户待检索消息、其他消息和用户端随机数据进行编码,按照规划问题的最优解进行分配,并将回复协议与数据库同步。用户的检索分为2步:首先进行两次请求,每次请求向服务器下载8个符号的数据。然后进行一次请求,向服务器下载4个符号的数据。具体如下:
(1)第一次请求与服务器同步的协议:
将所有K=3个消息的符号堆叠到列的向量中,即/> 查询按以下方式在用户处生成。首先,用户生成3个独立的随机列向量U1,U2,U3,每个向量的长度为/> 用户生成的查询为:
其中G(8,3)是(8,3)-GRS码的生成矩阵,是长度为15的列向量,其中只有第(5(θ-1)+k)第个元素是1,所有其他元素都是0。查询公式右边的第二项中的零向量数为3。按照如下方式分配到各服务器上:
在数据请求发送后,服务器根据回复协议进行回复,保证待检索数据的可解性和私密性,数据库对窃听者和用户的安全性等。服务器间共享一个公共随机向量S=[S1,S2,S3]。对于服务器生成的请求每个服务器首先生成8个随机变量:
随后,每个服务器计算它接收到的每个查询向量与消息向量W的内积,然后从添加相应的元素并将其发送给用户,即服务器对任意请求/>的响应为:
(2)第二次请求与服务器同步的协议:
将所有K=3个消息的符号堆叠到KLe=6列的向量中,即 查询按以下方式在用户处生成。首先,用户生成2个独立的随机列向量U1,U2,每个向量的长度为KLe=6。用户生成的查询为:
其中G(4,2)是(4,2)-GRS码的生成矩阵,是长度为KLe=6的列向量,其中只有第(2(θ-1)+k)第个元素是1,所有其他元素都是0。/>按照如下方式分配到各服务器上:
在数据请求发送后,服务器根据回复协议进行回复,保证待检索数据的可解性和私密性,数据库对窃听者和用户的安全性等。服务器间共享一个公共随机向量S=[S1,S2]。对于服务器生成的请求每个服务器首先生成4个随机变量:
随后,每个服务器计算它接收到的每个查询向量与消息向量W的内积,然后从添加相应的元素并将其发送给用户,即服务器对任意请求/>的响应为:
综上所述,通过3次查询,包括2次对5个符号的查询和1次对2个符号的查询,我们得到了该共谋集合窃听集合下,请求方已知的给定消息长度L=12下的对称性私密信息检索问题的请求方案。该方案的下载量为 速率为/>
可以理解,本发明是通过一些实施例进行描述的,本领域技术人员知悉的,在不脱离本发明的精神和范围的情况下,可以对这些特征和实施例进行各种改变或等效替换。另外,在本发明的教导下,可以对这些特征和实施例进行修改以适应具体的情况及材料而不会脱离本发明的精神和范围。因此,本发明不受此处所公开的具体实施例的限制,所有落入本申请的权利要求范围内的实施例都属于本发明所保护的范围内。
Claims (8)
1.一种在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法,其特征在于,包括以下步骤:
步骤1、建立联合关联矩阵的线性规划模型:
由窃听模式和共谋模式产生联合关联矩阵,联合关联矩阵定义如下:对于给出一种针对给定消息数K、消息长度L、数据库数N和任意共谋模式窃听模式/>关联矩阵是一个行数为N的矩阵;对于共谋模式/>和窃听模式/>的任一个元素,也即一个共谋集或窃听集,在关联矩阵中对应一列;若共谋集或窃听集包含第i个数据库,则对应该关联矩阵的此列中第i行的项为1,否则该项为0;若总共有MJ个这样的共谋和窃听集合,由此得到一个N×MJ的关联矩阵/>由该关联矩阵建立线性规划模型,由此决定请求中使用的网络编码方式和最小可达长度/>该线性规划模型的最优解给出了最小可达长度的编码方案;
步骤2、消息划分:
由最小可达长度进行消息划分,对给定的消息长度L和最小可达长度我们记将长度L的消息划分为G个长度为/>的子消息,并分别按照线性规划问题给出的编码方式进行编码请求;其对于长度为Le的剩余消息,通过步骤3和步骤4中的整数线性规划给出的检索方案进行检索;
步骤3、整数线性规划模型的建立:
根据关联矩阵和剩余消息长度Le,建立相应的整数线性规划问题;由该问题的最优解决定对长度为Le的消息进行检索时,对每个服务器的请求量;
步骤4、请求结构的生成和服务器应答协议的确定:
根据线性规划问题和整数线性规划问题的最优解,将对用户待检索消息和Le、其他消息和用户端随机数据进行编码,按照规划问题的最优解进行分配,并将回复协议与数据库同步;在数据请求发送后,服务器根据回复协议进行回复,保证待检索数据的可解性和私密性,数据库对窃听者和用户的安全性。
2.根据权利要求1所述的在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法,其特征在于,步骤1建立的联合关联矩阵的线性规划模型如下:
y≥0N
其中y是规划问题的变量,T代表矩阵转置,0N表示各个分量均为0的N维向量;用来表示这一线性规划问题的一个最优解,同时最优值为F*;1N表示各个分量均为1的N维向量,由于/>满足上述约束条件,则/>为一可行解,所以一定有F*≥1成立。
3.根据权利要求1所述的在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法,其特征在于,步骤2进行的消息划分步骤如下:
由线性规划问题的最优解F*,得到最小消息长度其中/>为使/>为整数时的最小整数;记/>
将信息检索问题通过G+1次查询来实现,包括G次对个符号的查询和1次对Le个符号的查询;对每次查询,根据线性规划问题和整数线性规划问题的最优解,将对用户待检索消息、其他消息和用户端随机数据进行编码,按照规划问题的最优解进行分配,并将回复协议与数据库同步。
4.根据权利要求1所述的在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法,其特征在于,步骤3构造的整数线性规划如下:
d≥0N,
d∈NN,
其中NN是N维正交自然数集合;这个整数线性规划问题的可行集非空;用来表示这一整数线性规划问题的一个最优解,同时最优值为De。
5.根据权利要求1所述的在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法,其特征在于,步骤4具体步骤如下,将对消息划分后的用户待检索消息和Le、请求消息、其他消息和用户端随机数据进行编码,按照规划问题的最优解进行分配,并将回复协议与数据库同步;
编码生成的请求消息,步骤如下:
我们将所有K个消息的符号堆叠到列的向量W中,即/> 查询按以下方式在用户处生成:首先,用户生成/>个独立的随机列向量/>每个向量的长度为/>用户生成的查询/>为:
其中是/>-GRS码的生成矩阵,/>是长度为/>的列向量,其中只有第第个元素是1,所有其他元素都是0。
6.根据权利要求5所述的在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法,其特征在于,对编码请求的回复协议,步骤如下:
N个服务器共享一个公共随机向量对于服务器生成的请求/>每个服务器首先生成/>个随机变量:
随后,每个服务器计算它接收到的每个查询向量与消息向量W的内积,然后从添加相应的元素并将其发送给用户,即服务器对任意请求/>的响应/>为:
7.根据权利要求6所述的在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法,其特征在于,编码生成Le的请求消息,步骤如下:
将所有K个消息的符号堆叠到KLe列的向量中,即 查询按以下方式在用户处生成:
首先,用户生成(De-Le)个独立的随机列向量每个向量的长度为KLe,用户生成的查询/>为:
其中是(De,De-Le)-GRS码的生成矩阵,/>是长度为KLe的列向量,其中只有第((θ-1)Le+k)第个元素是1,所有其他元素都是0。
8.根据权利要求7所述的在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法,其特征在于,对Le编码请求的回复协议,步骤如下:
N个服务器共享一个公共随机向量对于服务器生成的请求/>每个服务器首先生成/>个随机变量:
随后,每个服务器计算它接收到的每个查询向量与消息向量W的内积,然后从添加相应的元素并将其发送给用户,即服务器对任意请求/>的响应为:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210199782.0A CN114567488B (zh) | 2022-03-02 | 2022-03-02 | 一种在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210199782.0A CN114567488B (zh) | 2022-03-02 | 2022-03-02 | 一种在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114567488A CN114567488A (zh) | 2022-05-31 |
CN114567488B true CN114567488B (zh) | 2024-01-26 |
Family
ID=81715442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210199782.0A Active CN114567488B (zh) | 2022-03-02 | 2022-03-02 | 一种在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114567488B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102822816A (zh) * | 2010-03-30 | 2012-12-12 | 国际商业机器公司 | 用于双线性型的高效同态加密方案 |
CN110413652A (zh) * | 2019-07-05 | 2019-11-05 | 华侨大学 | 一种基于边缘计算的大数据隐私化检索方法 |
US10922273B1 (en) * | 2017-10-13 | 2021-02-16 | University Of South Florida | Forward-private dynamic searchable symmetric encryption (DSSE) with efficient search |
-
2022
- 2022-03-02 CN CN202210199782.0A patent/CN114567488B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102822816A (zh) * | 2010-03-30 | 2012-12-12 | 国际商业机器公司 | 用于双线性型的高效同态加密方案 |
US10922273B1 (en) * | 2017-10-13 | 2021-02-16 | University Of South Florida | Forward-private dynamic searchable symmetric encryption (DSSE) with efficient search |
CN110413652A (zh) * | 2019-07-05 | 2019-11-05 | 华侨大学 | 一种基于边缘计算的大数据隐私化检索方法 |
Non-Patent Citations (2)
Title |
---|
Private Information Retrieval in Graph-Based Replication Systems;Netanel Raviv 等;IEEE TRANSACTIONS ON INFORMATION THEORY;第66卷(第6期);全文 * |
信息论中私密信息检索问题综述;刘楠,姚昕羽;无线电通信技术;第46卷(第2期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114567488A (zh) | 2022-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7478120B1 (en) | System and method for providing a peer indexing service | |
Shen et al. | Secure phrase search for intelligent processing of encrypted data in cloud-based IoT | |
Aberer et al. | Improving data access in p2p systems | |
WO2022099495A1 (zh) | 云计算环境中的密文搜索方法及系统、设备 | |
Örencik et al. | Efficient and secure ranked multi-keyword search on encrypted cloud data | |
Guan et al. | Toward privacy-preserving cybertwin-based spatiotemporal keyword query for ITS in 6G era | |
CN112270006A (zh) | 电商平台中隐藏搜索模式和访问模式的可搜索加密方法 | |
CN111026788B (zh) | 一种混合云中基于同态加密的多关键词密文排序检索方法 | |
Khambatti et al. | Efficient discovery of implicitly formed peer-to-peer communities | |
Zhang et al. | Trapdoor security lattice-based public-key searchable encryption with a designated cloud server | |
JP2004021654A (ja) | データベース検索システム、データ共有システム及びそのデータ検索方法 | |
CN112332979A (zh) | 云计算环境中的密文搜索方法及系统、设备 | |
CN111177787B (zh) | 多数据拥有者环境中基于属性的连接关键字搜索方法 | |
Wang et al. | An efficient and privacy-preserving range query over encrypted cloud data | |
CN114567488B (zh) | 一种在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法 | |
CN115495792B (zh) | 一种具有隐私保护的模糊关键词可搜索加密方法和系统 | |
Song et al. | Privacy‐Preserving KNN Classification Algorithm for Smart Grid | |
CN116226466A (zh) | 一种最小社区搜索方法、装置、系统及存储介质 | |
Zhao et al. | Secure and efficient product information retrieval in cloud computing | |
CN116028947A (zh) | 一种基于加密关键字的可验证查询索引以及装置 | |
Han et al. | Vector Sum Range Decision for Verifiable Multiuser Fuzzy Keyword Search in Cloud-Assisted IoT | |
He et al. | An efficient ciphertext retrieval scheme based on homomorphic encryption for multiple data owners in hybrid cloud | |
Zhang et al. | Dual-Server Boolean Data Retrieval for Highly-Scalable Secure File Sharing Services | |
CN107679408A (zh) | 安全云存储中的正则语言检索系统 | |
CN114579997A (zh) | 一种加密社交网络图节点亲密度计算方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |