CN114726522A - 一种保护双方隐私的不经意可搜索加密方法 - Google Patents
一种保护双方隐私的不经意可搜索加密方法 Download PDFInfo
- Publication number
- CN114726522A CN114726522A CN202210433890.XA CN202210433890A CN114726522A CN 114726522 A CN114726522 A CN 114726522A CN 202210433890 A CN202210433890 A CN 202210433890A CN 114726522 A CN114726522 A CN 114726522A
- Authority
- CN
- China
- Prior art keywords
- document
- search
- keyword
- key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 239000013256 coordination polymer Substances 0.000 claims abstract description 41
- 239000000463 material Substances 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种保护双方隐私的不经意可搜索加密方法,包括以下步骤:首先,提交处理器CP将每份文档的一组关键字编码为一个秘密多项式,然后利用伪随机生成器对文档进行加密,将加密后的文档传给下载处理器DP;然后DP对搜索关键词w进行盲化,传给CP;CP对盲化后的搜索关键词数据进行加密,并将相关结果传给DP;最后,由DP利用自己的私钥对CP传的数据进行解密,通过比对得到搜索结果。本发明的优点是:拥有较低的通信和计算花销;利用形式化的安全性模型来证明协议的安全性;适用于SR/MR(单读者和多读者)的场景。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种基于离散对数问题(DLP)的不经意可搜索加密方法。
背景技术
目前,随着云存储技术的不断普及,人们把越来越多的数据存储到云端,其数据的安全与隐私受到了前所未有的关注。虽然利用传统的加密技术将文件加密存储于云端可有效地保证数据的安全性,但用户无法查询数据,当用户需要获得满足某个或某些属性的文件时,只能将全部密文数据下载并解密,然后进行查询,通信与计算代价较高。可搜索加密允许用户对密文进行搜索,只需下载满足查询要求的密文数据,提高了通信与计算效率。
可搜索加密协议主要有两种类型,一种是基于对称密码的可搜索加密(SSE)方案,另一种是基于非对称密码的可搜索加密(ASE)方案,二者因为不能隐藏关键词密文的统计特性,易遭受关键词猜测攻击(KGA),都不能为用户提供很好的隐私保护,可应用的场景也有限。不经意关键词搜索(OKS)协议旨在隐藏关键词密文的统计特性,提供更好的隐私保护。
现有的OKS协议存在以下问题:
每个文件对应的密文数量等于该文件关键词的数量,当关键词集合比较大时,大量的文件密文副本会导致大量的加密运算和占用大量的存储空间;
对于一个文件,添加新的索引关键词时,需要额外生成对应该关键词的一个新的文件密文;
需要传送大量的密文副本,通信花销大,所需带宽高;
缺少涵盖攻击者真实能力的形式化安全模型来证明OKS协议的安全性。
发明内容
本发明针对现有技术的缺陷,提供了一种保护双方隐私的不经意可搜索加密方法。
为了实现以上发明目的,本发明采取的技术方案如下:
一种保护双方隐私的不经意可搜索加密方法,包括如下步骤:
可析取不经意关键词搜索(DOKS)架构主要包含两个部件:提交处理器CP和下载处理器DP;
S1准备阶段:CP和DP共同协商一个密钥生成算法KeyGen,DP生成公钥Y和私钥μ,公共伪随机数生成器G;
CP包含D={(Kseti;ci)}i∈[1,…,n],ci是第i个文档,Kseti是第i个文档的关键词集合;DP包含搜索关键词w;
S2提交阶段:CP将每份文档的一组关键字编码为一个秘密多项式,然后利用伪随机数生成器对文档进行加密,将加密后的文档传给DP;
S3传送阶段:DP传送用户所要搜索的关键词,若有文档包含该关键词,则DP输出包含该关键词的所有文档,否则,DP输出一个错误消息。
进一步地,所述S1准备阶段包括如下步骤:
CP和DP共同协商一个密钥生成算法(KeyGen),公共伪随机数生成器G,公共参数p和q,q能够整除p-1,DP生成公钥Y=gμ mod p和私钥μ;
CP包括n个文档,每个文档有m个关键词,即D={(Kseti;ci)}i∈[1,…,n],其中ci是第i个文档,Kseti是第i个文档的关键词集合,Kseti=(wi1,wi2,…,wim)。
进一步地,所述S2提交阶段包括如下步骤:
S21编码:
S22加密:
CP对文档ci进行加密:
CP发送E1,E2,…,En给DP。
进一步地,所述S3传送阶段包括如下步骤:
S31盲化:
最后,DP发送(K1,Enc1),…,(Km,Encm)给CP;
S32加密
CP利用ElGamal算法的同态性质将w对应文档的解密关键材料通过加密包含在密文中:计算
CP发送Enc(P1(hw)),…,Enc(Pn(hw))以及共nm个Aij给DP;
S33解密
DP拥有私钥μ且kj(j=1,2,…m),利用ElGamal解密算法对Enc(Pi(hw))(i=1,2,…,n)进行解密,得
若文件ci中包含搜索关键词w,则Pi(hw)=ti,那么T′i=Ti;
S34解码
若bi=0l,则说明文档ci中包含查找关键词w,因此DP将(w,ai)加入T中,遍历后,DP向用户输出最终的结果T=search(w),T中是所有包含搜索关键词w的文档;若T中为空,则说明搜索失败;否则,搜索结果为T。
与现有技术相比,本发明的优点在于:
适合新的密码学参数,使用了离散对数问题这样一个在密码学中被广泛使用,但在可搜索加密中并不常用的密码学假设,并且设计一个新的有效的不经意关键词搜索协议;
相对于只适合单读者场景的SSE,本发明适合SR/MR(单读者和多读者)的场景;
相较于OKS协议中密文数量等于关键词数量与文件数量的乘积,本发明密文数量与关键词数量无关,与包含关键词的文件数量相等,所需存储空间小;
本发明拥有较低的通信和计算花销;
利用形式化的安全性模型来证明协议的安全性,即利用随机预言模型模拟选择关键词攻击,证明协议的安全性。
附图说明
图1是本发明实施例方法中文档加密的流程图;
图2是本发明实施例方法中文档解密的流程图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下根据附图并列举实施例,对本发明做进一步详细说明。
图1为DOKS协议的计算模型,(a)服务器对文档包含的关键词进行编码以及对文档进行加密的过程,(b)对所要搜索的关键词进行加密提交给服务器后,用户对所获得的信息进行解密和解码,最终得到搜索结果的过程。
如图1和2所示,一种保护双方隐私的不经意可搜索加密方法,包括如下步骤:
DOKS架构主要包含两个部件:提交处理器CP和下载处理器DP。
准备阶段:CP和DP共同协商一个密钥生成算法(KeyGen),CP生成公钥Y和私钥μ,公共伪随机数生成器G。
CP包含D={(Kseti;ci)}i∈[1,…,n],ci是第i个文档,Kseti是第i个文档的关键词集合。DP包含搜索关键词w。
提交阶段:CP将每份文档的一组关键字编码为一个秘密多项式,然后利用伪随机生成器对文档进行加密,将加密后的文档传给DP。
传送阶段:DP处理用户所要搜索的关键词并在加密的文档中查找,若有文档包含该关键词,则DP输出包含该关键词的所有文档,否则,DP输出一个错误消息。
所述准备阶段包括如下步骤:
CP和DP共同协商一个密钥生成算法(KeyGen),公共伪随机数生成器G,公共参数p和q,q能够整除p-1,DP生成公钥Y=gμ mod p和私钥μ。
CP包括n个文档,每个文档有m个关键词,即D={(Kseti;ci)}i∈[1,…,n],其中ci是第i个文档,Kseti是第i个文档的关键词集合,Kseti=(wi1,wi2,…,wim)
所述提交阶段包括如下步骤:
(1)编码:
(2)加密:
CP对文档ci进行加密:
CP发送E1,E2,…,En给DP。
所述传送阶段包括如下步骤:
(1)盲化:
最后,DP发送(K1,Enc1),…,(Km,Encm)给CP。
(2)加密
CP利用ElGamal算法的同态性质将w对应文档的解密关键材料通过加密包含在密文中。计算
CP发送Enc(P1(hw)),…,Enc(Pn(hw))以及共nm个Aij给DP。
(3)解密
DP拥有私钥μ和kj(j=1,2,…m),利用ElGamal解密算法对Enc(Pi(hw))(i=1,2,…,n)进行解密,得
若文件ci中包含搜索关键词w,则Pi(hw)=ti,那么T′i=Ti。
(4)解码
若bi=0l,则说明文档ci中包含查找关键词w,因此DP将(w,ai)加入T中,遍历后,DP向用户输出最终的结果T=search(w),T中是所有包含搜索关键词w的文档。若T中为空,则说明搜索失败;否则,搜索结果为T。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的实施方法,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。
Claims (4)
1.一种保护双方隐私的不经意可搜索加密方法,其特征在于,包括如下步骤:
可析取不经意关键词搜索(DOKS)架构主要包含两个部件:提交处理器CP和下载处理器DP;
S1准备阶段:CP和DP共同协商一个密钥生成算法KeyGen,DP生成公钥Y和私钥μ,公共伪随机数生成器G;
CP包含D={(Kseti;ci)}i∈[1,…,n],ci是第i个文档,Kseti是第i个文档的关键词集合;DP包含搜索关键词w;
S2提交阶段:CP将每份文档的一组关键字编码为一个秘密多项式,然后利用伪随机生成器对文档进行加密,将加密后的文档传给DP;
S3传送阶段:DP传送用户所要搜索的关键词,若有文档包含该关键词,则DP输出包含该关键词的所有文档,否则,DP输出一个错误消息。
2.根据权利要求1所述的一种保护双方隐私的不经意可搜索加密方法,其特征在于:所述S1准备阶段包括如下步骤:
CP和DP共同协商一个密钥生成算法(KeyGen),公共伪随机数生成器G,公共参数p和q,q能够整除p-1,DP生成公钥Y=gμmod p和私钥μ;
CP包括n个文档,每个文档有m个关键词,即D={(Kseti;ci)}i∈[1,…,n],其中ci是第i个文档,Kseti是第i个文档的关键词集合,Kseti=(wi1,wi2,…,wim)。
4.根据权利要求1所述的一种保护双方隐私的不经意可搜索加密方法,其特征在于:所述S3传送阶段包括如下步骤:
S31盲化:
最后,DP发送(K1,Enc1),…,(Km,Encm)给CP;
S32加密
CP利用ElGamal算法的同态性质将w对应文档的解密关键材料通过加密包含在密文中:计算
CP发送Enc(P1(hw)),…,Enc(Pn(hw))以及共nm个Aij给DP;
S33解密
DP拥有私钥μ和kj(j=1,2,…m),利用ElGamal解密算法对Enc(Pi(hw))(i=1,2,…,n)进行解密,得
若文件ci中包含搜索关键词w,则Pi(hw)=ti,那么T′i=Ti;
S34解码
(ai||bi)=G(Ti′||i)⊕Ei(i=1,2,…,n)
若bi=0l,则说明文档ci中包含查找关键词w,因此DP将(w,ai)加入T中,遍历后,DP向用户输出最终的结果T=search(w),T中是所有包含搜索关键词w的文档。若T中为空,则说明搜索失败;否则,搜索结果为T。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210433890.XA CN114726522B (zh) | 2022-04-24 | 2022-04-24 | 一种保护双方隐私的不经意可搜索加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210433890.XA CN114726522B (zh) | 2022-04-24 | 2022-04-24 | 一种保护双方隐私的不经意可搜索加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114726522A true CN114726522A (zh) | 2022-07-08 |
CN114726522B CN114726522B (zh) | 2024-02-20 |
Family
ID=82245562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210433890.XA Active CN114726522B (zh) | 2022-04-24 | 2022-04-24 | 一种保护双方隐私的不经意可搜索加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114726522B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115098649A (zh) * | 2022-08-25 | 2022-09-23 | 北京融数联智科技有限公司 | 基于双密钥不经意伪随机函数的关键词搜索方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016143048A (ja) * | 2015-02-05 | 2016-08-08 | 国立研究開発法人産業技術総合研究所 | 検索システム、クライアント、サーバ、検索プログラムおよび検索方法 |
CN108632032A (zh) * | 2018-02-22 | 2018-10-09 | 福州大学 | 无密钥托管的安全多关键词排序检索系统 |
CN109117662A (zh) * | 2018-06-14 | 2019-01-01 | 安徽师范大学 | 基于区块链的电子病历安全搜索方法 |
-
2022
- 2022-04-24 CN CN202210433890.XA patent/CN114726522B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016143048A (ja) * | 2015-02-05 | 2016-08-08 | 国立研究開発法人産業技術総合研究所 | 検索システム、クライアント、サーバ、検索プログラムおよび検索方法 |
CN108632032A (zh) * | 2018-02-22 | 2018-10-09 | 福州大学 | 无密钥托管的安全多关键词排序检索系统 |
CN109117662A (zh) * | 2018-06-14 | 2019-01-01 | 安徽师范大学 | 基于区块链的电子病历安全搜索方法 |
Non-Patent Citations (3)
Title |
---|
HAO CHEN;KIM LAINE;PETER RINDAL;: "Fast Private Set Intersection from Homomorphic Encryption", IACR CRYPTOLOGY EPRINT ARCHIVE * |
宋衍;韩臻;陈栋;赵进华;: "支持关键词任意连接搜索的属性加密方案", 通信学报, no. 08 * |
张键红;武梦龙;王晶;刘沛;姜正涛;彭长根;: "云环境下安全的可验证多关键词搜索加密方案", 通信学报, no. 04 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115098649A (zh) * | 2022-08-25 | 2022-09-23 | 北京融数联智科技有限公司 | 基于双密钥不经意伪随机函数的关键词搜索方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114726522B (zh) | 2024-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9355271B2 (en) | System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption | |
Perlner et al. | Quantum resistant public key cryptography: a survey | |
US6937726B1 (en) | System and method for protecting data files by periodically refreshing a decryption key | |
US6859533B1 (en) | System and method for transferring the right to decode messages in a symmetric encoding scheme | |
US7356688B1 (en) | System and method for document distribution | |
Daemen et al. | Xoodoo cookbook | |
US8605897B2 (en) | Symmetric-key encryption method and cryptographic system employing the method | |
CN110120873B (zh) | 基于云外包交易数据的频繁项集挖掘方法 | |
Vasco et al. | Group Theoretic Cryptography | |
US20100169658A1 (en) | Elliptic curve-based message authentication code | |
Wang et al. | Proxy re-encryption schemes with key privacy from LWE | |
EP1113617B1 (en) | Method for transferring the right to decode messages | |
Sengupta et al. | Message mapping and reverse mapping in elliptic curve cryptosystem | |
Zhang et al. | An improved anonymous multi‐receiver identity‐based encryption scheme | |
Garber | Braid group cryptography | |
Nojima et al. | Cryptographically Secure Bloom-Filters. | |
Boyd | Modern data encryption | |
US7286665B1 (en) | System and method for transferring the right to decode messages | |
CN114726522B (zh) | 一种保护双方隐私的不经意可搜索加密方法 | |
CN107454059B (zh) | 一种云储存环境下基于序列密码的搜索加密方法 | |
Ibrahim et al. | Approximate keyword-based search over encrypted cloud data | |
Backes et al. | Fully secure inner-product proxy re-encryption with constant size ciphertext | |
CN112118257B (zh) | 一种安全增强的基于公钥加密的关键词搜索方法 | |
Paar et al. | More about block ciphers | |
Arunkumar et al. | Nonce reuse/misuse resistance authentication encryption schemes for modern TLS cipher suites and QUIC based web servers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |