CN114826703B - 基于区块链的数据搜索细粒度访问控制方法及系统 - Google Patents

基于区块链的数据搜索细粒度访问控制方法及系统 Download PDF

Info

Publication number
CN114826703B
CN114826703B CN202210374329.9A CN202210374329A CN114826703B CN 114826703 B CN114826703 B CN 114826703B CN 202210374329 A CN202210374329 A CN 202210374329A CN 114826703 B CN114826703 B CN 114826703B
Authority
CN
China
Prior art keywords
ciphertext
data
key
node
keyword
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210374329.9A
Other languages
English (en)
Other versions
CN114826703A (zh
Inventor
谢晴晴
杨念民
郑嘉泓
冯霞
李长阔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu University
Original Assignee
Jiangsu University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu University filed Critical Jiangsu University
Priority to CN202210374329.9A priority Critical patent/CN114826703B/zh
Publication of CN114826703A publication Critical patent/CN114826703A/zh
Application granted granted Critical
Publication of CN114826703B publication Critical patent/CN114826703B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开一种基于区块链的数据搜索细粒度访问控制方法及系统,包括系统初始化、密钥生成、加密阶段、上传数据、查询密文、下载数据和解密数据。本发明将区块链系统部署于雾计算节点,让雾节点承担主要计算和存储任务,本发明还通过密文策略属性基加密算法的部分加解密计算任务外包给雾节点,以减少用户端的计算负担;再次,本发明利用智能合约来实现密文之上的搜索操作,预防了恶意服务器的非法操作,实现了高效、安全且透明可信的可搜索类数据分享功能。

Description

基于区块链的数据搜索细粒度访问控制方法及系统
技术领域
本发明属于信息安全技术领域,具体涉及一种基于区块链的数据搜索细粒度访问控制方法、系统。
背景技术
随着云计算的普及,越来越多的人愿意将数据上传至第三方云平台进行存储,以缓解本地的存储和访问压力。通常情况下,服务器会如实按照用户需求进行数据的存取,但在面对恶意服务器时,数据服务的真实完整性和数据的隐私性保护性就无法得到有效保障。
为了抵抗诚实但好奇的服务器,敏感数据可以先加密再上传。密钥策略的属性加密技术和密文策略的属性加密技术的应用可以实现数据的加密上传和细粒度访问控制,只有满足相应访问策略的终端用户才能获取密文并解密密文。尽管加密在一定程度上保证了数据的机密性,却也导致传统的明文检索技术无法应用在密文上。可搜索加密技术提出让终端用户可以在密文上进行关键字搜索,在搜索过程中不会对恶意服务器泄漏任何的信息。
进一步,可搜索加密技术和属性加密技术的结合可以实现加密数据的搜索和数据的细粒度访问控制。但是,目前现有密文策略的可搜索加密技术的计算和存储开销与访问策略的复杂度成正比,这让计算资源有限的终端用户带来了很大的局限性。另一方面在恶意服务器场景下,当用户需要上传和下载数据时,服务器为了节省资源,会无视用户的请求或者提供不正确的服务。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种基于区块链的数据搜索细粒度访问控制方法,本发明将区块链系统部署于雾计算节点,让雾节点承担主要计算和存储任务,本发明还通过密文策略属性基加密算法的部分加解密计算任务外包给雾节点,以减少用户端的计算负担;再次,本发明利用智能合约来实现密文之上的搜索操作,预防了恶意服务器的非法操作,实现了高效、安全且透明可信的可搜索类数据分享功能。
技术方案:本发明一种基于区块链的数据搜索细粒度访问控制方法,包括以下步骤:
S1、系统初始化
授权中心TA根据安全参数1λ和系统属性集L,输出系统公钥PK,主密钥MSK 和搜索密钥QK;
S2、密钥生成
用户通过非对称加密算法生成用于申请注册的公钥pku和私钥sku,并向授权中心TA发送身份属性集合S和pku以请求属性私钥;授权中心TA根据用户身份属性集合S和系统主密钥MSK,为用户生成属性私钥<skm,ska>,并将属性私钥<skm,ska>发送给用户;skm为属性主私钥,ska为属性副私钥;此处用户包括数据拥有者和数据使用者;
S3、加密阶段
数据拥有者先使用搜索密钥QK对关键词集kwsF加密生成关键词密文集CkF,然后使用其对称密钥fkey将文件F加密生成数据密文CfF和相应数据密文的哈希值HCfF;为了减轻计算负担,数据拥用者向雾节点FP发送计算访问策略密文的请求;雾节点FP收到计算请求后,为数据拥有者生成访问策略密文Cp;数据拥有者接收到访问策略密文Cp后,对对称密钥fkey进行加密生成文件密钥密文 Cfkfkey
S4、上传数据
数据拥有者构造上传数据请求<CkF,CfF,HCfF,Cfkfkey>发送给雾节点FP;雾节点FP将加密后的数据密文CfF上传至星际文件系统IPFS中并获得对应的文件存储地址FaddrF,接着将<CkF,FaddrF,HCfF,Cfkfkey>发送给数据链智能合约 SCdc;SCdc构造交易<FaddrF,HCfF,Cfkfkey>写入区块链中并获得交易号TidF,然后将当前文件F的关键词密文集CkF和其在区块链上的交易号TidF加密存储在查询集CQM;此处,FaddrF表示数据密文CfF在IPFS中的存储地址,HCfF表示数据密文CfF的哈希值;
S5、查询密文
当数据使用者要查询关键词集为kws′的文件时,数据使用者使用搜索密钥 QK加密查询关键词集kws′获得查询关键词密文集Ckkws′,然后将搜索请求<Ckkws′,pku>发送给雾节点;雾节点一旦收到用户的搜索请求,首先向授权中心 TA查询获取pku对应的属性副私钥ska,然后把关键词密文集Ckkws′发送给数据链智能合约SCdc;SCdc在查询集CQM中查找以关键词密文为键的集合TidSetkw;若未找到,则说明不存在以kw′为关键词的数据文件;若找到,返回交易号TidF,并获取交易信息<FaddrF,HCfF,Cfkfkey>;数据链智能合约检索完成后,将搜索结果CResultkws′按照文件出现频率的高低排序并发送给雾节点;
CResultkws′={<FaddrF1,HCfF1,Cfkfkey1>,<FaddrF2,HCfF2,Cfkfkey2>, …,<FaddrFn,HCfFn,Cfkfkeyn>};其中FaddrFn表示数据密文CfFn在IPFS中的存储地址,HCfFn表示数据密文CfFn的哈希值,Cfkfkeyn表示与数据密文CfFn相对应的文件密钥密文,CfFn表示与搜索关键词相匹配的第n个数据密文;
S6、下载数据,即雾节点FP依次遍历搜索结果CResultkws′;并构造下载密文信息MCResultkws′发送给数据使用者;
MCResultkws′= {<CpT1,C11,C21,CfF1>,<CpT2,C12,C22,CfF2>,…,<CpTn,C1n,C2n,CfFn>} ;其中CpTn表示数据密文CfFn所对应的中间密钥密文,C1n表示与数据密文CfFn所对应的文件密钥密文Cfkfkeyn的第一分量,C2n表示与数据密文CfFn所对应的文件密钥密文Cfkfkeyn的第二分量,CfFn表示返回的第n个数据密文;
S7、解密数据
数据使用者使用属性主私钥skm解密密文密钥集{CpTi,C1i,C2i}得到明文的对称密钥集{fkeyi},根据对称密钥集{fkeyi}解密返回的数据密文集{CfFi}得到明文集{Fi};
进一步地,所述授权中心TA中相关参数构如下:
主密钥MSK={α,β,{ri|li∈L}};搜索密钥QK=F1({0,1}λ,l1‖l2‖…‖ln);系统公钥
其中G0和GT是p阶乘法循环群,g是群G0的生成元,e是双线性映射: G0*G0→GT,h是G0的元素;α,β,ri为随机数且都∈Zp
L={l1,l2,l3,…ln}是系统属性集(即用户身份属性空间);
F1表示伪随机化算法1:F1:{0,1}λ×{0,1}λ→{0,1}λ,F2表示伪随机算法2: F2:{0,1}λ×{0,1}λ→{0,1}*,其中{0,1}λ是随机生成的字符串;
所述用户生成属性私钥<skm,ska>中,skm表示属性主私钥:skm=g(α+γ)β, ska表示属性副私钥:γ,ε∈ZP为随机数,Sj为S中的一个属性,D1表示属性副私钥第一分量,D2表示属性副私钥第二分量,Dj表示属性副私钥第三分量。
进一步地,所述步骤S3中具体过程为:
S3.1、数据拥有者使用搜索密钥QK对关键词集kwsF加密生成关键词密文集其中kw表示关键词集中的一关键词,Kkw表示关键词密文,/>表示关键词密文分量1:/> 表示关键词密文分量2:
S3.2、数据拥有者基于AES算法使用对称密钥fkey来加密数据F得到密文 CfF=EncAES(fkey,F),并根据单向抗碰撞哈希函数计算密文哈希值为 HCfF=H(CfF);
S3.3、雾节点计算访问策略密文
雾节点首先为访问策略树T中的每个节点x选择一个阶数为dx的多项式qx,其中阶数dx=kx-1,1≤kx≤numx是节点x的门限值,numx表示节点x的子节点数量(另外,叶子节点的门限值设为1);多项式qx的生成方式自上而下:从根节点R出发,选择一个随机数s∈Zp并设置qR(0)=s,随机选择另外dR个点以完整定义多项式qR;对于其他节点x,设置qx(0)=qparent(x)(index(x))并同样随机选择另外dx个点来确定多项式qx,其中parent(x)表示节点x的父节点, index(x)表示节点x的索引值;最后,生成的访问策略密文为 T表示访问策略树,X表示访问策略树的叶节点集合,C′3表示访问策略密文第一分量,C′4表示访问策略密文第二分量,Ci表示访问策略密文第三分量;
S3.4、雾节点将生成的访问策略密文Cp发回给数据拥有者;
S3.5、数据拥有者加密对称密钥fkey得到文件密钥密文 其中C1表示文件密钥密文第一分量: C1=fkey×e(gα,gβ)z,C2表示文件密钥密文第二分量:C2=gz,C3表示文件密钥密文第三分量:C3=C3′×gβ·z,C4表示文件密钥密文第四分量: C4=C4′×hβ·z,z表示随机数,z∈Zp
进一步地,所述步骤S4中数据链智能合约SCdc构造交易<FaddrF,HCfF,Cfkfkey>后,将其写入区块链DC中并获得交易号TidF
对于数据链智能合约SCdc在查询集CQM中查找是否有以/>为键的值TidSetkw;如果没有,则创建一个新的空集合TidSetkw,若有,随机生成字符串rkw={0,1}λ,计算/>添加 rkw‖dkw到TidSetkw中;
然后,数据链智能合约SCdc将更新存放到CQM中;
其中CQM存储的是和TidSetkw的映射,/>来自关键词密文Kkw∈CkF, TidSetkw是一个集合,其元素是具有关键词kw数据文件的相关交易号信息。
进一步地,所述步骤S5查询密文过程SCdc收到关键词密文集Ckkws′后,针对SCdc在查询集CQM中查找以/>为键的集合 TidSetkw,若未找到,则说明不存在以kw′为关键词的数据文件,若找到,根据 TidSetkw中的每一个rkw‖dkw,计算从而获得交易号Tidkw;SCdc从交易号Tidkw获取交易信息<FaddrF,HCfF,Cfkfkey>。
进一步地,所述步骤S6中具体过程为:
S6.1、针对雾节点根据/>从IPFS下载对应的数据密文/>使用对应的密文HCfFi对其进行校验,检查密文完整性;
S6.2、雾节点根据递归算法DecryptNode(Cfkfkeyi,ska,x)从文件密钥密文Cfkfkeyi解得中间密文CpTi;如果x是访问结构树T的叶子节点,假设ai=att(x), att(x)是节点x所关联的属性值,若ai∈S,那么就可以得到如果x是非叶子节点,对于节点x的所有孩子节点z,递推执行DecryptNode(Cfkfkeyi,ska,z);
设Sx是一个随机的大小为kx节点集合,且Sx中的节点都是x的孩子节点, Fz≠null;若存在这样集合,计算其中 i=index(z),Sx′={index(z)|z∈Sx};
若满足访问策略,雾节点则调用递归函数计算出在根节点R的值 进而解出中间密文值/>
其中
最后由雾节点FP构造下载的密文信息MCResultkws′并发送给数据使用者;
MCResultkws′= {<CpT1,C11,C21,CfF1>,<CpT2,C12,C22,CfF2>,…,<CpTn,C1n,C2n,CfFn>} 。
本发明还公开一种基于区块链的数据搜索细粒度访问控制方法的系统,包括云层、雾层和用户层;用户层的授权中心TA根据用户属性为用户颁发属性私钥;雾层的雾节点为数据拥有者计算访问策略密文;数据拥有者使用对称密钥加密文件得到数据密文,接着使用访问策略密文加密对称密钥得到文件密钥密文,然后把数据密文和文件密钥密文和关键词密文集发送给雾节点;雾节点先将数据密文上传至星际文件系统中返回得到存储地址,随后把数据密文存储地址、文件密钥密文、关键词密文集发送给数据链智能合约;数据链智能合约把数据密文存储地址和文件密钥密文以交易的形式发布在区块链中,然后调用索引算法,建立索引关系;数据使用者将关键字陷门信息发送给雾节点,雾节点调用搜索合约找到数据密文存储地址和文件密钥密文;若用户的属性符合访问策略树,雾节点将从文件密钥密文解的中间密钥密文,并将中间密钥密文和数据密文一同发送给数据使用者;数据使用者从中间密钥密文信息解得对称密钥,进而从数据密文中解的文件明文信息。
有益效果:本发明与现有技术相比具有以下优点:
(1)、本发明将区块链技术、雾计算技术和CP-ABE算法相结合,同时实现了隐私保护、可细粒度分享控制和安全可信的数据搜索功能。
(2)本发明将区块链部署在雾节点上,提出了一套分布式的数据搜索细粒度访问控制模型。一方面将可搜索加密的搜索令牌交给区块链维护,实现了数据搜索操作的可信执行;另一方面,将CP-ABE方案的加解密过程外包给雾节点,减少了用户端的计算开销。
附图说明
图1为本发明的系统结构图。
图2为本发明仿真实验的主要算法的计算开销结果图;
其中,图2(a)为密文生成时间对比图,图2(b)为用户解密时间对比图,图2(c) 为外包加密对比图,图2(d)为外包解密对比图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
如图1所示,本发明的基于区块链的数据搜索细粒度访问控制系统,包括云层、雾层和用户层;用户层的授权中心TA根据用户属性为用户颁发属性私钥;雾层的雾节点为数据拥有者计算访问策略密文;数据拥有者使用对称密钥加密文件得到数据密文,接着使用访问策略密文加密对称密钥得到文件密钥密文,然后把数据密文和文件密钥密文和关键词密文集发送给雾节点;雾节点先将数据密文上传至星际文件系统中返回得到存储地址,随后把数据密文存储地址、文件密钥密文、关键词密文集发送给数据链智能合约;数据链智能合约把数据密文存储地址和文件密钥密文以交易的形式发布在区块链中,然后调用索引算法,建立索引关系;数据使用者将关键字陷门信息发送给雾节点,雾节点调用搜索合约找到数据密文存储地址和文件密钥密文;若用户的属性符合访问策略树,雾节点将从文件密钥密文解的中间密钥密文,并将中间密钥密文和数据密文一同发送给数据使用者;数据使用者从中间密钥密文信息解得对称密钥,进而从数据密文中解的文件明文信息。
本发明可以预防恶意服务器的非法操作,实现了高效、安全且透明可信的可搜索类数据分享功能
上述基于区块链的数据搜索细粒度访问控制系统的控制方法,包括以下环节:系统初始化、密钥生成、加密阶段、上传数据、查询密文、下载数据、解密数据。
具体过程如下:
环节i(系统初始化)
授权中心TA根据安全参数1λ和系统属性集L,输出系统公钥PK,主密钥MSK 和搜索密钥QK,即MSK={α,β,{ri|li∈L}},QK=F1({0,1}λ,l1‖l2‖…‖ln),
其中G0和GT是p阶乘法循环群,g是群G0的生成元,e是双线性映射 G0*G0→GT,h是G0的元素。α,β,ri为随机数,且都∈Zp。L={l1,l2,l3,…ln}是系统属性集(即用户身份属性空间)。F1表示伪随机化算法1:F1:{0,1}λ×{0,1}λ→ {0,1}λ,F2表示伪随机算法2:F2:{0,1}λ×{0,1}λ→{0,1}*,其中{0,1}λ是随机生成的字符串。
环节ii(密钥生成)
用户通过非对称加密算法生成用于申请注册的公钥pk和sk,并向授权中心 TA发送身份属性集合S和pk以请求属性私钥。授权中心TA根据用户身份属性集合S和系统主密钥MSK,为用户生成属性私钥<skm,ska>,并将属性私钥<skm,ska>发送给用户。具体包括以下步骤:
(1)、用户通过非对称加密算法用于申请注册的公钥pku和sku,并向授权中心TA发送身份属性集合S和pku以请求属性私钥。
(2)、授权中心TA根据用户身份属性集合S,为用户生成属性私钥<skm,ska>。其中skm表示属性主私钥:skm=g(α+γ)β,ska表示属性副私钥: γ,ε∈ZP为随机数,Sj为S中的一个属性。
(3)、授权中心将生成的属性私钥<skm,ska>发送给用户。
环节iii(加密阶段)
数据拥有者使用搜索密钥QK对关键词集kwsF加密生成关键词密文集CkF,接着使用其对称密钥fkey将明文加密生成数据密文CfF和相应的哈希值HCfF。为了减轻计算负担,数据拥用者向雾节点FP发送计算访问策略密文的请求。雾节点收到来自数据拥有者发送的访问策略树T后,为数据拥有者生成访问策略密文 Cp。数据拥有者接收到访问策略密文Cp后,对对称密钥key加密并生成文件密钥密文Cfkfkey。具体包括以下步骤:
(1)、数据拥有者使用搜索密钥QK对关键词集kwsF加密生成关键词密文集其中kw表示关键词集中的一关键词,Kkw表示关键词密文,/>表示关键词密文分量1:/> 表示关键词密文分量2:
(2)、数据拥有者基于AES算法使用对称密钥fkey来加密数据F得到密文 CfF=EncAES(fkey,F),并根据单向抗碰撞哈希函数计算密文哈希值为 HCfF=H(CfF)。
(3)、雾节点首先为访问策略树T中的每个节点x选择一个阶数为dx的多项式qx,其中阶数dx=kx-1,1≤kx≤numx是节点x的门限值,numx表示节点 x的子节点数量(另外,叶子节点的门限值设为1)。多项式qx的生成方式自上而下:从根节点R出发,选择一个随机数s∈Zp并设置qR(0)=s,随机选择另外dR个点以完整定义多项式qR;对于其他节点x,设置qx(0)=qparent(x)(index(x))并同样随机选择另外dx个点来确定多项式qx,其中parent(x)表示节点x的父节点,index(x)表示节点x的索引值。最后,得到访问策略密文 其中X表示访问策略树的叶节点集合。
(4)、雾节点将生成的访问策略密文发回给数据拥有者。
(5)、数据拥有者加密对称密钥key得到文件密钥密文 其中C1=fkey×e(gα,gβ)z,C2=gz,C3=C′3× gβ·z,C4=C′4×hβ·z,z表示随机数,z∈Zp
环节iv(上传数据)
数据拥有者构造上传数据请求<CkF,CfF,HCfF,Cfkfkey>发送给雾节点FP。雾节点FP把加密数据CfF上传至IPFS中并获得对应的文件存储地址FaddrF。接着将<CkF,FaddrF,HCfF,Cfkfkey>发送给数据链智能合约SCdc。SCdc首先构造交易<FaddrF,HCfF,Cfkfkey>写入区块链中并获得交易号TidF,将当前文件F的关键词密文集CkF和其在区块链上的交易号TidF加密存储在查询集CQM。具体包括如下步骤:
(1)、数据拥有者构造上传数据请求<CkF,CfF,HCfF,Cfkfkey>发送给雾节点FP。
(2)、雾节点FP把加密数据CfF上传至IPFS中并获得对应的文件存储地址 FaddrF,接着将<CkF,FaddrF,HCfF,Cfkfkey>发送给数据链智能合约SCdc。
(3)、SCdc首先构造交易<FaddrF,HCfF,Cfkfkey>写入DC中并获得交易号 TidF
(4)、对于Scdc在CQM中查找是否有以/>为键的值TidSetkw。如果没有,则创建一个新的空集合TidSetkw。若有随机生成字符串rkw={0,1}λ,计算添加rkw‖dkw到TidSetkw中。然后,SCdc将更新存放到CQM中。其中CQM存储的是/>和 TidSetkw的映射,/>来自关键词密文Kkw∈CkF,TidSetkw是一个集合,其元素是具有关键词kw数据文件的相关交易号信息。
环节v(查询密文)
当数据使用者要查询关键词集为kws′的文件时,数据使用者使用搜索密钥 QK加密查询关键词集kws′获得查询关键词密文集Ckkws′,然后将查询关键词密文集Ckkws′发送给雾节点。雾节点一旦收到用户的搜索请求,首先向TA查询获取pkA对应的属性副私钥skaA,然后把关键词密文集Ckkws′发送给SCdc。SCdc 在CQM中查找关键词密文为键的集合TidSetkw。若未找到,则说明不存在以kw′为关键词的数据文件;若找到,返回交易号TidF,并获取交易信息<FaddrF,HCfF,Cfkfkey>;检索完成后,SCdc把搜索结果按照文件出现频率的高低排序并发送给雾节点,记为CResultkws′={<FaddrF1,HCfF1,Cfkfkey1>,<FaddrF2,HCfF2,Cfkfkey2>,…,<FaddrFn,HCfFn,Cfkfkeyn>}。具体包括以下步骤:
(1)、当数据使用者要查询关键词集为kws′的文件时,数据使用者使用搜索密钥QK加密查询关键词集kws′获得查询关键词密文集Ckkws′,然后将查询关键词密文集Ckkws′发送给雾节点。
(2)、雾节点一旦收到用户的搜索请求,首先向TA查询获取pkA对应的属性副私钥skaA,然后把关键词密文集Ckkws′发送给SCdc。
(3)、针对SCdc在CQM中查找以/>为键的集合TidSetkw.若未找到,则说明不存在以kw′为关键词的数据文件。若找到,再根据 TidSetkw中的每一个rkw‖dkw,计算/>从而获得交易号Tidkw。SCdc从交易号Tidkw获取交易信息<FaddrF,HCfF,Cfkfkey>。
(4)、检索完成后,SCdc把搜索结果按照文件出现频率的高低排序并发送给雾节点,记为 CResultkws′={<FaddrF1,HCfF1,Cfkfkey1>,<FaddrF2,HCfF2,Cfkfkey2>,…,<FaddrFn,HCfFn,Cfkfkeyn>}
环节vi(下载数据)
雾节点依次遍历搜索结果做如下操作:
(1)、针对雾节点根据/>从IPFS下载对应的数据密文/>使用对应的密文HCfFi对其进行校验,检查密文完整性。
(2)、雾节点根据递归算法从文件密钥密文Cfkfkeyi解得中间密文CpTi。如果x是访问结构树T的叶子节点,假设ai=att(x) (其中att(x)是节点x所关联的属性值),若ai∈S,那么就可以得到如果x是非叶子节点,对于节点x的所有孩子节点z,递推执行/>设Sx是一个随机的大小为kx节点集合,且Sx中的节点都是x的孩子节点,Fz≠null;若存在这样集合,计算其中i=index(z),S′x= {index(z)|z∈Sx}。若满足访问策略,雾节点可以调用递归函数计算出在根节点R 的值进而解出中间密文值
其中
(3)、雾节点FP构造下载的密文信息 MCResultkws′= {<CpT1,C11,C21,CfF1>,<CpT2,C12,C22,CfF2>,…,<CpTn,C1n,C2n,CfFn>} 发送给数据使用者。
环节vii(解密数据)
数据使用者使用属性主私钥skm解密返回密文密钥集{CpTi,C1i,C2i}得到明文的对称密钥集{fkeyi},根据对称密钥集{fkeyi}解密返回的数据密文集{CfFi}得到明文集{Fi},具体包括以下步骤:
(1)、数据使用者接收到密文信息MCResultkws′后,数据使用者根据以下公式得到明文的对称密钥集
(2)、数据使用者根据对称密钥集解解得明文集{Fi}。
实验结果分析
将本发明和现有方案在计算时间方面做比较,结果如附图2所示。通过附图 2可以看出,由于本发明将部分加解密操作外包给雾节点,相比较于Scheme Liu,大大减轻了用户端的计算开销,更加适用于低性能的终端用户。通过图2可看出,本发明技术方案和SchemeZhang相比较,计算开销相差无异,确额外增加了隐藏关键字功能。

Claims (5)

1.一种基于区块链的数据搜索细粒度访问控制方法,其特征在于:包括以下步骤:
S1、系统初始化
授权中心TA根据安全参数1λ和系统属性集L,输出系统公钥PK,主密钥MSK和搜索密钥QK;
S2、密钥生成
用户通过非对称加密算法生成用于申请注册的公钥pku和私钥sku,并向授权中心TA发送身份属性集合S和pku以请求属性私钥;授权中心TA根据用户身份属性集合S和系统主密钥MSK,为用户生成属性私钥<skm,ska>,并将属性私钥<skm,ska>发送给用户;skm为属性主私钥,ska为属性副私钥;此处用户包括数据拥有者和数据使用者;
S3、加密阶段
数据拥有者先使用搜索密钥QK对关键词集kwsF加密生成关键词密文集CkF,然后使用其对称密钥fkey将文件F加密生成数据密文CfF和相应数据密文的哈希值HCfF;数据拥用者向雾节点FP发送计算访问策略密文的请求;雾节点FP收到计算请求后,为数据拥有者生成访问策略密文Cp;数据拥有者接收到访问策略密文Cp后,对对称密钥fkey进行加密生成文件密钥密文Cfkfkey;具体方法为:
S3.1、数据拥有者使用搜索密钥QK对关键词集kwsF加密生成关键词密文集其中kw表示关键词集中的一关键词,Kkw表示关键词密文,/>表示关键词密文分量1:/> 表示关键词密文分量2:
S3.2、数据拥有者基于AES算法使用对称密钥fkey来加密数据F得到密文CfF=EncAES(fkey,F),并根据单向抗碰撞哈希函数计算密文哈希值为HCfF=H(CfF);
S3.3、雾节点计算访问策略密文
雾节点首先为访问策略树T中的每个节点x选择一个阶数为dx的多项式qx,其中阶数dx=kx-1,1≤kx≤numx是节点x的门限值,numx表示节点x的子节点数量;多项式qx的生成方式自上而下:从根节点R出发,选择一个随机数s∈Zp并设置qR(0)=s,随机选择另外dR个点以完整定义多项式qR;对于其他节点x,设置qx(0)=qparent(x)(index(x))并同样随机选择另外dx个点来确定多项式qx,其中parent(x)表示节点x的父节点,index(x)表示节点x的索引值;最后,生成的访问策略密文为T表示访问策略树,X表示访问策略树的叶节点集合,C′3表示访问策略密文第一分量,C′4表示访问策略密文第二分量,Ci表示访问策略密文第三分量;
S3.4、雾节点将生成的访问策略密文Cp发回给数据拥有者;
S3.5、数据拥有者加密对称密钥fkey得到文件密钥密文 其中C1表示文件密钥密文第一分量:C1=fkey×e(gα,gβ)z,C2表示文件密钥密文第二分量:C2=gz,C3表示文件密钥密文第三分量:C3=C′3×gβ·z,C4表示文件密钥密文第四分量:C4=C′4×hβ·z,z表示随机数,z∈Zp
S4、上传数据
数据拥有者构造上传数据请求<CkF,CfF,HCfF,Cfkfkey>发送给雾节点FP;雾节点FP将数据密文CfF上传至星际文件系统IPFS中并获得对应的文件存储地址FaddrF,接着将<CkF,FaddrF,HCfF,Cfkfkey>发送给数据链智能合约SCdc;SCdc构造交易<FaddrF,HCfF,Cfkfkey>写入区块链中并获得交易号TidF,然后将当前文件F的关键词密文集CkF和其在区块链上的交易号TidF加密存储在查询集CQM;
此处,FaddrF表示数据密文CfF在IPFS中的存储地址,HCfF表示数据密文CfF的哈希值;
S5、查询密文
当数据使用者要查询关键词集为kws′的文件时,数据使用者使用搜索密钥QK加密查询关键词集kws′获得查询关键词密文集Ckkws′,然后将搜索请求<Ckkws′,pku>发送给雾节点;雾节点一旦收到用户的搜索请求,首先向授权中心TA查询获取pku对应的属性副私钥ska,然后把关键词密文集Ckkws′发送给数据链智能合约SCdc;SCdc在查询集CQM中查找以关键词密文为键的集合TidSetkw;若未找到,则说明不存在以kw′为关键词的数据文件;若找到,返回交易号TidF,并获取交易信息<FaddrF,HCfF,Cfkfkey>;数据链智能合约检索完成后,将搜索结果CResultkws′按照文件出现频率的高低排序并发送给雾节点;
CResultkws′={<FaddrF1,HCfF1,Cfkfkey1>,<FaddrF2,HCfF2,Cfkfkey2>,…,<FaddrFn,HCfFn,Cfkfkeyn>};其中FaddrFn表示数据密文CfFn在IPFS中的存储地址,HCfFn表示数据密文CfFn的哈希值,Cfkfkeyn表示与数据密文CfFn相对应的文件密钥密文,CfFn表示与搜索关键词相匹配的第n个数据密文;
S6、下载数据,即雾节点FP依次遍历搜索结果CResultkws′;并构造下载密文信息MCResultkws′′发送给数据使用者;
MCResultkws′={<CpT1,C11,C21,CfF1>,<CpT2,C12,C22,CfF2>,…,<CpTn,C1n,C2n,CfFn>};其中CpTn表示数据密文CfFn所对应的中间密钥密文,C1n表示与数据密文CfFn所对应的文件密钥密文Cfkfkeyn的第一分量,C2n表示与数据密文CfFn所对应的文件密钥密文Cfkfkeyn的第二分量,CfFn表示返回的第n个数据密文;
S6.1、针对雾节点根据/>从IPFS下载对应的数据密文/>使用对应的密文HCfFi对其进行校验,检查密文完整性;
S6.2、雾节点根据递归算法DecryptNode(Cfkfkeyi,ska,x)从文件密钥密文Cfkfkeyi解得中间密文CpTi;如果x是访问结构树T的叶子节点,假设ai=att(x),att(x)是节点x所关联的属性值,若ai∈S,那么就可以得到DecryptNode(Cfkfkeyi,ska,x)=e(g,g)γqx(0)β;如果x是非叶子节点,对于节点x的所有孩子节点z,递推执行DecryptNode(Cfkfkeyi,ska,z);
设Sx是一个随机的大小为kx节点集合,且Sx中的节点都是x的孩子节点,Fz≠null;若存在这样集合,计算其中i=index(z),S′x={index(z)|z∈Sx};
若满足访问策略,雾节点则调用递归函数计算出在根节点R的值 进而解出中间密文值/>
其中
最后由雾节点FP构造下载的密文信息MCResultkws′并发送给数据使用者;
MCResultkws′={<CpT1,C11,C21,CfF1>,<CpT2,C12,C22,CfF2>,…,<CpTn,C1n,C2n,CfFn>};
S7、解密数据
数据使用者使用属性主私钥skm解密密文密钥集{CpTi,C1i,C2i}得到明文的对称密钥集{fkeyi},根据对称密钥集{fkeyi}解密返回的数据密文集{CfFi}得到明文集{Fi};
α,β,γ为随机数且都∈Zp,e是双线性映射,g是p阶乘法循环群G0的生成元。
2.根据权利要求1所述的基于区块链的数据搜索细粒度访问控制方法,其特征在于:所述授权中心TA中相关参数结构如下:
主密钥MSK={α,β,{ri|li∈L}};搜索密钥QK=F1({0,1}λ,l1||l2||…||ln);系统公钥
其中G0和GT是p阶乘法循环群,g是群G0的生成元,e是双线性映射:G0*G0→GT,h是G0的元素;α,β,ri为随机数且都∈Zp
L={l1,l2,l3,…ln}是系统属性集;
F1表示伪随机化算法1:F1:{0,1}λ×{0,1}λ→{0,1}λ,F2表示伪随机算法2:F2:{0,1}λ×{0,1}λ→{0,1}*,其中{0,1}λ是随机生成的字符串;
所述用户生成属性私钥<skm,ska>中,skm表示属性主私钥:skm=g(α+γ)β,ska表示属性副私钥:γ,ε∈ZP为随机数,Sj为S中的一个属性,D1表示属性副私钥第一分量,D2表示属性副私钥第二分量,Dj表示属性副私钥第三分量。
3.根据权利要求1所述的基于区块链的数据搜索细粒度访问控制方法,其特征在于:所述步骤S4中数据链智能合约SCdc构造交易<FaddrF,HCfF,Cfkfkey>后,将其写入区块链DC中并获得交易号TidF
对于数据链智能合约SCdc在查询集CQM中查找是否有以/>为键的值TidSetkw;如果没有,则创建一个新的空集合TidSetkw,若有,随机生成字符串rkw={0,1}λ,计算/>添加rkw||dkw到TidSetkw中;
然后,数据链智能合约SCdc将更新存放到CQM中;
其中CQM存储的是和TidSetkw的映射,/>来自关键词密文Kkw∈CkF,TidSetkw是一个集合,其元素是具有关键词kw数据文件的相关交易号信息。
4.根据权利要求1所述的基于区块链的数据搜索细粒度访问控制方法,其特征在于:所述步骤S5查询密文过程SCdc收到关键词密文集Ckkws′后,针对SCdc在查询集CQM中查找以/>为键的集合TidSetkw,若未找到,则说明不存在以kw′为关键词的数据文件,若找到,根据TidSetkw中的每一个rkw||dkw,计算从而获得交易号Tidkw;SCdc从交易号Tidkw获取交易信息<FaddrF,HCfF,Cfkfkey>。
5.一种用于实现权利要求1至4任意一项所述基于区块链的数据搜索细粒度访问控制方法的系统,其特征在于:包括云层、雾层和用户层;用户层的授权中心TA根据用户属性为用户颁发属性私钥;雾层的雾节点为数据拥有者计算访问策略密文;数据拥有者使用对称密钥加密文件得到数据密文,接着使用访问策略密文加密对称密钥得到文件密钥密文,然后把数据密文和文件密钥密文和关键词密文集发送给雾节点;雾节点先将数据密文上传至星际文件系统中返回得到存储地址,随后把数据密文存储地址、文件密钥密文、关键词密文集发送给数据链智能合约;数据链智能合约把数据密文存储地址和文件密钥密文以交易的形式发布在区块链中,然后调用索引算法,建立索引关系;数据使用者将关键字陷门信息发送给雾节点,雾节点调用搜索合约找到数据密文存储地址和文件密钥密文;若用户的属性符合访问策略树,雾节点将从文件密钥密文解的中间密钥密文,并将中间密钥密文和数据密文一同发送给数据使用者;数据使用者从中间密钥密文信息解得对称密钥,进而从数据密文中解密获得文件的明文信息。
CN202210374329.9A 2022-04-11 2022-04-11 基于区块链的数据搜索细粒度访问控制方法及系统 Active CN114826703B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210374329.9A CN114826703B (zh) 2022-04-11 2022-04-11 基于区块链的数据搜索细粒度访问控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210374329.9A CN114826703B (zh) 2022-04-11 2022-04-11 基于区块链的数据搜索细粒度访问控制方法及系统

Publications (2)

Publication Number Publication Date
CN114826703A CN114826703A (zh) 2022-07-29
CN114826703B true CN114826703B (zh) 2024-04-05

Family

ID=82534973

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210374329.9A Active CN114826703B (zh) 2022-04-11 2022-04-11 基于区块链的数据搜索细粒度访问控制方法及系统

Country Status (1)

Country Link
CN (1) CN114826703B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115314321B (zh) * 2022-10-09 2023-01-24 湖南天河国云科技有限公司 基于区块链无需安全通道的可搜索加密方法
CN116779084B (zh) * 2023-05-12 2024-02-13 石家庄铁道大学 基于区块链的电子病例隐私保护方法
CN116910788A (zh) * 2023-08-15 2023-10-20 广州粤建三和软件股份有限公司 一种业务数据的可搜索加密管理方法、装置及存储介质
CN117097566B (zh) * 2023-10-18 2024-01-26 江西农业大学 加权属性代理重加密信息细粒度访问控制系统及方法
CN117596036A (zh) * 2023-11-20 2024-02-23 北京邮电大学 多时间粒度约束的动态属性基加密访问控制方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850652A (zh) * 2017-02-21 2017-06-13 重庆邮电大学 一种仲裁可搜索加密方法
CN108156138A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 一种用于雾计算的细粒度可搜索加密方法
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN110474893A (zh) * 2019-07-30 2019-11-19 同济大学 一种异构跨信任域密态数据安全分享方法及系统
CN111027084A (zh) * 2019-12-09 2020-04-17 湖南大学 一种基于属性基加密的细粒度授权的关键字安全查询方法
CN112365945A (zh) * 2020-10-27 2021-02-12 扬州大学 基于区块链的电子病历细粒度访问控制和密文可搜索方法
CN112765650A (zh) * 2021-01-05 2021-05-07 西安电子科技大学 一种属性基可搜索加密的区块链医疗数据共享方法
CN113381975A (zh) * 2021-05-10 2021-09-10 西安理工大学 基于区块链与雾节点信誉的物联网安全访问控制方法
WO2021232193A1 (zh) * 2020-05-18 2021-11-25 深圳技术大学 雾计算下基于cp-abe的密文搜索方法、装置、设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850652A (zh) * 2017-02-21 2017-06-13 重庆邮电大学 一种仲裁可搜索加密方法
CN108156138A (zh) * 2017-12-13 2018-06-12 西安电子科技大学 一种用于雾计算的细粒度可搜索加密方法
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN110474893A (zh) * 2019-07-30 2019-11-19 同济大学 一种异构跨信任域密态数据安全分享方法及系统
CN111027084A (zh) * 2019-12-09 2020-04-17 湖南大学 一种基于属性基加密的细粒度授权的关键字安全查询方法
WO2021232193A1 (zh) * 2020-05-18 2021-11-25 深圳技术大学 雾计算下基于cp-abe的密文搜索方法、装置、设备及存储介质
CN112365945A (zh) * 2020-10-27 2021-02-12 扬州大学 基于区块链的电子病历细粒度访问控制和密文可搜索方法
CN112765650A (zh) * 2021-01-05 2021-05-07 西安电子科技大学 一种属性基可搜索加密的区块链医疗数据共享方法
CN113381975A (zh) * 2021-05-10 2021-09-10 西安理工大学 基于区块链与雾节点信誉的物联网安全访问控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
区块链与边缘计算融合所面临的挑战与机遇;狄文桥;;电子世界;20200330(06);全文 *
支持文件动态更新的基于属性可搜索加密方案;许盛伟;王荣荣;李新玉;;计算机应用研究;20171212(11);全文 *

Also Published As

Publication number Publication date
CN114826703A (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
CN114826703B (zh) 基于区块链的数据搜索细粒度访问控制方法及系统
CN112765650B (zh) 一种属性基可搜索加密的区块链医疗数据共享方法
KR100807926B1 (ko) 암호 키 생성의 효율적인 관리
CN111130757A (zh) 一种基于区块链的多云cp-abe访问控制方法
Sun et al. Non-repudiation storage and access control scheme of insurance data based on blockchain in IPFS
Tahir et al. Privacy-preserving searchable encryption framework for permissioned blockchain networks
CN108632385B (zh) 基于时间序列的多叉树数据索引结构云存储隐私保护方法
Xiang et al. Achieving verifiable, dynamic and efficient auditing for outsourced database in cloud
RuWei et al. Study of privacy-preserving framework for cloud storage
CN108021677A (zh) 云计算分布式检索引擎的控制方法
CN112532650A (zh) 一种基于区块链的多备份安全删除方法、系统
Ma et al. CP-ABE-based secure and verifiable data deletion in cloud
CN116680241A (zh) 一种基于区块链的电子政务数据安全共享方法
CN113434875A (zh) 一种基于区块链的轻量化访问方法及系统
Gajmal et al. Blockchain-based access control and data sharing mechanism in cloud decentralized storage system
CN117459230A (zh) 一种基于区块链和密钥共享的密钥托管方法
Yan et al. Secure and efficient big data deduplication in fog computing
CN116611083A (zh) 一种医疗数据共享方法及系统
CN114912127A (zh) 一种基于区块链的多客户端可搜索加密方法
Hiremath et al. Homomorphic authentication scheme for proof of retrievability with public verifiability
Loh et al. A multi-client DSSE scheme supporting range queries
CN110851850A (zh) 一种基于一般电路访问结构的可搜索加密系统
Mounnan et al. Efficient distributed access control using blockchain for big data in clouds
CN107995298A (zh) 并行云计算的数据重用方法
CN117896066B (zh) 基于双链架构的可验证多用户授权跨域的可搜索加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant