CN114866240A - 一种高效的细粒度的可搜索加密方法 - Google Patents
一种高效的细粒度的可搜索加密方法 Download PDFInfo
- Publication number
- CN114866240A CN114866240A CN202210674426.XA CN202210674426A CN114866240A CN 114866240 A CN114866240 A CN 114866240A CN 202210674426 A CN202210674426 A CN 202210674426A CN 114866240 A CN114866240 A CN 114866240A
- Authority
- CN
- China
- Prior art keywords
- trapdoor
- public key
- grained
- key
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及关键词可搜索加密技术领域,涉及一种高效的细粒度的可搜索加密方法,其包括以下步骤:(1)密钥生成阶段;(2)加密阶段;(3)相同公钥的陷门生成阶段;(4)相同公钥的匹配阶段;(5)不同公钥的陷门生成阶段;(6)不同公钥的匹配阶段。本发明不仅可以满足用户搜索自身数据的需求,也可以满足用户搜索其他用户数据的需求,更可以满足云计算中用户搜索权限细粒度划分的需求。
Description
技术领域
本发明涉及关键词可搜索加密技术领域,具体地说,涉及一种高效的细粒度的可搜索加密方法,尤其是一种应用于云环境中关键词密文搜索的公钥加密方法。
背景技术
随着大数据时代的到来,云计算飞速发展,每天都会有海量的数据持续产生,如电子支付数据、社交网络数据、传感器检测数据、移动定位数据等。这些数据纷繁复杂,对人们的数据存储与处理能力提出了更高的要求。云存储的出现使得用户不必考虑数据的物理存储问题,弥补了本地物理存储空间不足的缺陷。但云存储本身也有缺陷,即数据的隐私性问题。另外,在保证数据安全的前提下,用户又希望可以对云存储的数据进行处理,因此产生了一系列关于如何处理加密数据的问题,例如,如何搜索加密数据等。为了解决这个问题,可搜索加密等概念被陆续提出。
在现有的公钥可搜索加密协议(PEKS)算法中,用户都只能搜索自身公钥加密得到的数据,无法搜索其他用户公钥加密的数据。而基于属性的可搜索加密体系虽然可以搜索其他用户公钥加密的数据,但效率低下,且用户搜索权限划分粒度较粗,无法满足现实生活中用户的需求。
发明内容
本发明的内容是提供一种高效的细粒度的可搜索加密方法,其能够满足云环境中在不解密关键词密文的前提下对其进行搜索的需求;同时满足云环境中用户搜索不同公钥加密得到的数据的需求;在满足保证用户可以搜索任意公钥加密得到的数据的情况下,满足云环境中用户搜索权限划分粒度更细的需求。
根据本发明的一种高效的细粒度的可搜索加密方法,其包括以下步骤:
(1)密钥生成阶段:用户选择私钥并利用安全参数计算得到相应公钥;
(2)加密阶段:发送者使用接收者的公钥对关键词进行加密,输出相应密文,并上传到云服务器;
(3)相同公钥的陷门生成阶段:接收者选择需要搜索的关键词明文,利用明文及其公私钥计算得到相应陷门,并上传到云服务器;
(4)相同公钥的匹配阶段:云服务器根据接收者上传的陷门对其自身的加密关键词进行逐一匹配,如果匹配成功,输出1;否则,输出0;
(5)不同公钥的陷门生成阶段:接收者选择需要搜索的关键词明文,利用明文及其公私钥计算得到新的陷门,并上传到云服务器;
(6)不同公钥的匹配阶段:云服务器根据接收者上传的新的陷门对所有已上传陷门的用户的加密关键词进行逐一匹配,如果匹配成功,输出1;否则,输出0。
作为优选,步骤(1)包括以下子步骤:
输入一个安全参数k∈Z+,生成公钥pk和私钥sk,如下公式所示:
pk=(P,Q,Q′,W,W′,e)
sk=(x′,y,y′)
公钥和私钥用于关键词加密,陷门生成以及密文匹配,具体生成过程及其含义如下:
①G1是一个加法群,GT是一个乘法群,两个群的阶都是素数p;
②设e:G1×G1→GT是一个双线性映射;
③随机选取群G1中的两个元素P和Q;
⑤计算群元素Q′=x′P,W=yP,W′=y′P;
作为优选,步骤(2)包括如下子步骤:
C1=rW
C′1=r′W′
C2=m+rQ+r′Q′
C3=rH(C1,C1′,C2,m)。
作为优选,步骤(3)包括如下子步骤:
td3=uW
td4=m′+uQ。
作为优选,步骤(4)包括如下子步骤:
给定陷门TD1=(x′,y′,td3,td4)及其对应公钥加密得到的密文C=(C1,C1′,C2,C3),计算:
验证以下等式是否成立:
如果等式成立,输出1;否则,输出0。
作为优选,步骤(5)包括如下子步骤:
td3=uW
td4=m′+uQ。
作为优选,步骤(6)包括如下子步骤:
给定陷门TD2,A及其对应公钥加密得到的密文CA=(CA,1,C′A,1,CA,2,CA,3)和陷门TD2,B及其对应公钥加密得到的密文CB=(CB,1,C′B,1,CB,2,CB,3),计算:
针对同一用户的加密数据,验证以下等式是否成立:
如果等式成立,输出1;否则,输出0;
针对不同用户的加密数据,验证以下等式是否成立:
如果等式成立,输出1;否则,输出0。
本发明的有益效果是:
1、本发明采用的公钥可搜索加密协议方案,可以将加密关键词和陷门进行匹配,能够在保证用户数据不被泄露的前提下,完成关键词搜索的功能。
2、本发明在方案设计时,创造性地针对同一公钥加密的数据和不同公钥加密的数据两种情况设计不同的陷门和测试方法,不仅可以满足用户搜索自身数据的需求,也可以满足用户搜索其他用户数据的需求,更可以满足云计算中用户搜索权限细粒度划分的需求。
3、本发明采用的是素数阶双线性群,可以满足在保证以上需求的情况下,提供一种高效的细粒度的可搜索加密方案。
附图说明
图1为实施例中一种高效的细粒度的可搜索加密方法的流程图。
具体实施方式
为进一步了解本发明的内容,结合附图和实施例对本发明作详细描述。应当理解的是,实施例仅仅是对本发明进行解释而并非限定。
实施例
如图1所示,本实施例提供了一种高效的细粒度的可搜索加密方法,其包括以下步骤:
(1)密钥生成阶段:用户选择私钥并利用安全参数计算得到相应公钥;
(2)加密阶段:发送者使用接收者的公钥对关键词进行加密,输出相应密文,并上传到云服务器;
(3)相同公钥的陷门生成阶段:接收者选择需要搜索的关键词明文,利用明文及其公私钥计算得到相应陷门,并上传到云服务器;
(4)相同公钥的匹配阶段:云服务器根据接收者上传的陷门对其自身的加密关键词进行逐一匹配,如果匹配成功,输出1;否则,输出0;
(5)不同公钥的陷门生成阶段:接收者选择需要搜索的关键词明文,利用明文及其公私钥计算得到新的陷门,并上传到云服务器;
(6)不同公钥的匹配阶段:云服务器根据接收者上传的新的陷门对所有已上传陷门的用户的加密关键词进行逐一匹配,如果匹配成功,输出1;否则,输出0。
步骤(1)包括以下子步骤:
输入一个安全参数k∈Z+,生成公钥pk和私钥sk,如下公式所示:
pk=(P,Q,Q′,W,W′,e)
sk=(x′,y,y′)
公钥和私钥用于关键词加密,陷门生成以及密文匹配,具体生成过程及其含义如下:
①G1是一个加法群,GT是一个乘法群,两个群的阶都是素数p;
②设e:G1×G1→GT是一个双线性映射;
③随机选取群G1中的两个元素P和Q;
⑤计算群元素Q′=x′P,W=yP,W′=y′P;
步骤(2)包括如下子步骤:
C1=rW
C1′=r′W′
C2=m+rQ+r′Q′
C3=rH(C1,C1′,C2,m)。
步骤(3)包括如下子步骤:
td3=uW
td4=m′+uQ。
步骤(4)包括如下子步骤:
给定陷门TD1=(x′,y′,td3,td4)及其对应公钥加密得到的密文C=(C1,C1′,C2,C3),计算:
验证以下等式是否成立:
如果等式成立,输出1;否则,输出0。
步骤(5)包括如下子步骤:
td3=uW
td4=m′+uQ。
步骤(6)包括如下子步骤:
给定陷门TD2,A及其对应公钥加密得到的密文CA=(CA,1,CA′,1,CA,2,CA,3)和陷门TD2,B及其对应公钥加密得到的密文CB=(CB,1,CB′,1,CB,2,CB,3),计算:
针对同一用户的加密数据,验证以下等式是否成立:
如果等式成立,输出1;否则,输出0;
针对不同用户的加密数据,验证以下等式是否成立:
如果等式成立,输出1;否则,输出0。
本实施例不仅可以满足用户搜索自身数据的需求,也可以满足用户搜索其他用户数据的需求,更可以满足云计算中用户搜索权限细粒度划分的需求。
以上示意性的对本发明及其实施方式进行了描述,该描述没有限制性,附图中所示的也只是本发明的实施方式之一,实际的结构并不局限于此。所以,如果本领域的普通技术人员受其启示,在不脱离本发明创造宗旨的情况下,不经创造性的设计出与该技术方案相似的结构方式及实施例,均应属于本发明的保护范围。
Claims (7)
1.一种高效的细粒度的可搜索加密方法,其特征在于:包括以下步骤:
(1)密钥生成阶段:用户选择私钥并利用安全参数计算得到相应公钥;
(2)加密阶段:发送者使用接收者的公钥对关键词进行加密,输出相应密文,并上传到云服务器;
(3)相同公钥的陷门生成阶段:接收者选择需要搜索的关键词明文,利用明文及其公私钥计算得到相应陷门,并上传到云服务器;
(4)相同公钥的匹配阶段:云服务器根据接收者上传的陷门对其自身的加密关键词进行逐一匹配,如果匹配成功,输出1;否则,输出0;
(5)不同公钥的陷门生成阶段:接收者选择需要搜索的关键词明文,利用明文及其公私钥计算得到新的陷门,并上传到云服务器;
(6)不同公钥的匹配阶段:云服务器根据接收者上传的新的陷门对所有已上传陷门的用户的加密关键词进行逐一匹配,如果匹配成功,输出1;否则,输出0。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210674426.XA CN114866240A (zh) | 2022-06-14 | 2022-06-14 | 一种高效的细粒度的可搜索加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210674426.XA CN114866240A (zh) | 2022-06-14 | 2022-06-14 | 一种高效的细粒度的可搜索加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114866240A true CN114866240A (zh) | 2022-08-05 |
Family
ID=82624435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210674426.XA Pending CN114866240A (zh) | 2022-06-14 | 2022-06-14 | 一种高效的细粒度的可搜索加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114866240A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111431705A (zh) * | 2020-03-06 | 2020-07-17 | 电子科技大学 | 一种适用于可搜索加密的密码逆向防火墙方法 |
CN111930688A (zh) * | 2020-09-23 | 2020-11-13 | 西南石油大学 | 云服务器中多关键词查询的密态数据可搜索方法及装置 |
CN112804052A (zh) * | 2020-12-14 | 2021-05-14 | 重庆电子工程职业学院 | 一种基于合数阶群的用户身份加密方法 |
CN113992397A (zh) * | 2021-10-26 | 2022-01-28 | 电子科技大学 | 一种高效的支持差异化等式测试的公钥加密方法 |
CN114124371A (zh) * | 2021-10-27 | 2022-03-01 | 杭州师范大学 | 一种基于无证书的满足mtp安全的公钥可搜索加密方法 |
-
2022
- 2022-06-14 CN CN202210674426.XA patent/CN114866240A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111431705A (zh) * | 2020-03-06 | 2020-07-17 | 电子科技大学 | 一种适用于可搜索加密的密码逆向防火墙方法 |
CN111930688A (zh) * | 2020-09-23 | 2020-11-13 | 西南石油大学 | 云服务器中多关键词查询的密态数据可搜索方法及装置 |
CN112804052A (zh) * | 2020-12-14 | 2021-05-14 | 重庆电子工程职业学院 | 一种基于合数阶群的用户身份加密方法 |
CN113992397A (zh) * | 2021-10-26 | 2022-01-28 | 电子科技大学 | 一种高效的支持差异化等式测试的公钥加密方法 |
CN114124371A (zh) * | 2021-10-27 | 2022-03-01 | 杭州师范大学 | 一种基于无证书的满足mtp安全的公钥可搜索加密方法 |
Non-Patent Citations (1)
Title |
---|
郭丽峰;李智豪;胡磊;: "面向云存储的带关键词搜索的公钥加密方案", 计算机研究与发展 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107480163B (zh) | 一种云环境下支持隐私保护的高效密文图像检索方法 | |
CN106803784B (zh) | 安全多媒体云存储中基于格的多用户模糊可搜索加密方法 | |
Baek et al. | Public key encryption with keyword search revisited | |
CN103095733B (zh) | 一种面向云存储的关键字密文检索方法 | |
CN113992397B (zh) | 一种高效的支持差异化等式测试的公钥加密方法 | |
Saldamli et al. | Private proximity testing with an untrusted server | |
CN111930881A (zh) | 基于国密算法的连接关键词认证可搜索加密方法 | |
CN108390760B (zh) | 一种云数据传输中端到端的公钥关键字可搜索加密方法 | |
CN111147508B (zh) | 一种抗关键词猜测攻击的可搜索属性基加密方法 | |
CN104038493B (zh) | 无双线性对的云存储数据安全审计方法 | |
CN112152803B (zh) | 一种多接收者密文可搜索的基于身份加密方法 | |
CN104967693A (zh) | 面向云存储的基于全同态密码技术的文档相似度计算方法 | |
CN115017107A (zh) | 基于保护隐私的数据检索方法、装置、计算机设备及介质 | |
CN114244498A (zh) | 一种具有前向安全的动态可搜索公钥加密方法 | |
CN108092766A (zh) | 一种密文搜索权限验证方法及其系统 | |
CN114338025A (zh) | 一种云环境下密文等值测试方法 | |
CN109889332A (zh) | 基于证书的等式测试加密方法 | |
CN113067702A (zh) | 支持密文等值测试功能的身份基加密方法 | |
CN115473703A (zh) | 认证的基于身份的密文等值测试方法、装置、系统及介质 | |
CN106161437B (zh) | 一种基于ElGamal的高效的可搜索公钥加密方案 | |
CN112560075B (zh) | 一种基于椭圆曲线的轻量级可搜索加密方法及装置 | |
CN112804052B (zh) | 一种基于合数阶群的用户身份加密方法 | |
Xu et al. | Towards efficient privacy-preserving truth discovery in crowd sensing systems | |
CN108632257B (zh) | 支持分层搜索的加密健康记录的获取方法和系统 | |
Yang et al. | Keyword searchable encryption scheme based on blockchain in cloud environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220805 |