CN114866240A - 一种高效的细粒度的可搜索加密方法 - Google Patents

一种高效的细粒度的可搜索加密方法 Download PDF

Info

Publication number
CN114866240A
CN114866240A CN202210674426.XA CN202210674426A CN114866240A CN 114866240 A CN114866240 A CN 114866240A CN 202210674426 A CN202210674426 A CN 202210674426A CN 114866240 A CN114866240 A CN 114866240A
Authority
CN
China
Prior art keywords
trapdoor
public key
grained
key
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210674426.XA
Other languages
English (en)
Inventor
廖永建
周川昊
董英杰
蔡松颖
刘少华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202210674426.XA priority Critical patent/CN114866240A/zh
Publication of CN114866240A publication Critical patent/CN114866240A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及关键词可搜索加密技术领域,涉及一种高效的细粒度的可搜索加密方法,其包括以下步骤:(1)密钥生成阶段;(2)加密阶段;(3)相同公钥的陷门生成阶段;(4)相同公钥的匹配阶段;(5)不同公钥的陷门生成阶段;(6)不同公钥的匹配阶段。本发明不仅可以满足用户搜索自身数据的需求,也可以满足用户搜索其他用户数据的需求,更可以满足云计算中用户搜索权限细粒度划分的需求。

Description

一种高效的细粒度的可搜索加密方法
技术领域
本发明涉及关键词可搜索加密技术领域,具体地说,涉及一种高效的细粒度的可搜索加密方法,尤其是一种应用于云环境中关键词密文搜索的公钥加密方法。
背景技术
随着大数据时代的到来,云计算飞速发展,每天都会有海量的数据持续产生,如电子支付数据、社交网络数据、传感器检测数据、移动定位数据等。这些数据纷繁复杂,对人们的数据存储与处理能力提出了更高的要求。云存储的出现使得用户不必考虑数据的物理存储问题,弥补了本地物理存储空间不足的缺陷。但云存储本身也有缺陷,即数据的隐私性问题。另外,在保证数据安全的前提下,用户又希望可以对云存储的数据进行处理,因此产生了一系列关于如何处理加密数据的问题,例如,如何搜索加密数据等。为了解决这个问题,可搜索加密等概念被陆续提出。
在现有的公钥可搜索加密协议(PEKS)算法中,用户都只能搜索自身公钥加密得到的数据,无法搜索其他用户公钥加密的数据。而基于属性的可搜索加密体系虽然可以搜索其他用户公钥加密的数据,但效率低下,且用户搜索权限划分粒度较粗,无法满足现实生活中用户的需求。
发明内容
本发明的内容是提供一种高效的细粒度的可搜索加密方法,其能够满足云环境中在不解密关键词密文的前提下对其进行搜索的需求;同时满足云环境中用户搜索不同公钥加密得到的数据的需求;在满足保证用户可以搜索任意公钥加密得到的数据的情况下,满足云环境中用户搜索权限划分粒度更细的需求。
根据本发明的一种高效的细粒度的可搜索加密方法,其包括以下步骤:
(1)密钥生成阶段:用户选择私钥并利用安全参数计算得到相应公钥;
(2)加密阶段:发送者使用接收者的公钥对关键词进行加密,输出相应密文,并上传到云服务器;
(3)相同公钥的陷门生成阶段:接收者选择需要搜索的关键词明文,利用明文及其公私钥计算得到相应陷门,并上传到云服务器;
(4)相同公钥的匹配阶段:云服务器根据接收者上传的陷门对其自身的加密关键词进行逐一匹配,如果匹配成功,输出1;否则,输出0;
(5)不同公钥的陷门生成阶段:接收者选择需要搜索的关键词明文,利用明文及其公私钥计算得到新的陷门,并上传到云服务器;
(6)不同公钥的匹配阶段:云服务器根据接收者上传的新的陷门对所有已上传陷门的用户的加密关键词进行逐一匹配,如果匹配成功,输出1;否则,输出0。
作为优选,步骤(1)包括以下子步骤:
输入一个安全参数k∈Z+,生成公钥pk和私钥sk,如下公式所示:
pk=(P,Q,Q′,W,W′,e)
sk=(x′,y,y′)
公钥和私钥用于关键词加密,陷门生成以及密文匹配,具体生成过程及其含义如下:
①G1是一个加法群,GT是一个乘法群,两个群的阶都是素数p;
②设e:G1×G1→GT是一个双线性映射;
③随机选取群G1中的两个元素P和Q;
④随机选取三个数
Figure BDA0003694267340000021
⑤计算群元素Q′=x′P,W=yP,W′=y′P;
⑥H:
Figure BDA0003694267340000022
是单向哈希函数。
作为优选,步骤(2)包括如下子步骤:
给定公钥pk和关键词明文m∈M,选取两个随机数
Figure BDA0003694267340000023
计算得到密文C=(C1,C1′,C2,C3),密文的具体设计情况如下所示:
C1=rW
C′1=r′W′
C2=m+rQ+r′Q′
C3=rH(C1,C1′,C2,m)。
作为优选,步骤(3)包括如下子步骤:
对任意关键词m′,选择随机数
Figure BDA0003694267340000031
计算得到陷门TD1=(x′,y′,td3,td4);其中td3,td4具体生成方式如下所示:
td3=uW
td4=m′+uQ。
作为优选,步骤(4)包括如下子步骤:
给定陷门TD1=(x′,y′,td3,td4)及其对应公钥加密得到的密文C=(C1,C1′,C2,C3),计算:
Figure BDA0003694267340000032
验证以下等式是否成立:
Figure BDA0003694267340000033
如果等式成立,输出1;否则,输出0。
作为优选,步骤(5)包括如下子步骤:
对任意关键词m′,选择随机数
Figure BDA0003694267340000034
计算得到陷门TD2=(x′,y′,td3,td4,y);其中td3,td4具体生成方式如下所示:
td3=uW
td4=m′+uQ。
作为优选,步骤(6)包括如下子步骤:
给定陷门TD2,A及其对应公钥加密得到的密文CA=(CA,1,C′A,1,CA,2,CA,3)和陷门TD2,B及其对应公钥加密得到的密文CB=(CB,1,C′B,1,CB,2,CB,3),计算:
Figure BDA0003694267340000035
Figure BDA0003694267340000036
针对同一用户的加密数据,验证以下等式是否成立:
Figure BDA0003694267340000041
如果等式成立,输出1;否则,输出0;
针对不同用户的加密数据,验证以下等式是否成立:
Figure BDA0003694267340000042
如果等式成立,输出1;否则,输出0。
本发明的有益效果是:
1、本发明采用的公钥可搜索加密协议方案,可以将加密关键词和陷门进行匹配,能够在保证用户数据不被泄露的前提下,完成关键词搜索的功能。
2、本发明在方案设计时,创造性地针对同一公钥加密的数据和不同公钥加密的数据两种情况设计不同的陷门和测试方法,不仅可以满足用户搜索自身数据的需求,也可以满足用户搜索其他用户数据的需求,更可以满足云计算中用户搜索权限细粒度划分的需求。
3、本发明采用的是素数阶双线性群,可以满足在保证以上需求的情况下,提供一种高效的细粒度的可搜索加密方案。
附图说明
图1为实施例中一种高效的细粒度的可搜索加密方法的流程图。
具体实施方式
为进一步了解本发明的内容,结合附图和实施例对本发明作详细描述。应当理解的是,实施例仅仅是对本发明进行解释而并非限定。
实施例
如图1所示,本实施例提供了一种高效的细粒度的可搜索加密方法,其包括以下步骤:
(1)密钥生成阶段:用户选择私钥并利用安全参数计算得到相应公钥;
(2)加密阶段:发送者使用接收者的公钥对关键词进行加密,输出相应密文,并上传到云服务器;
(3)相同公钥的陷门生成阶段:接收者选择需要搜索的关键词明文,利用明文及其公私钥计算得到相应陷门,并上传到云服务器;
(4)相同公钥的匹配阶段:云服务器根据接收者上传的陷门对其自身的加密关键词进行逐一匹配,如果匹配成功,输出1;否则,输出0;
(5)不同公钥的陷门生成阶段:接收者选择需要搜索的关键词明文,利用明文及其公私钥计算得到新的陷门,并上传到云服务器;
(6)不同公钥的匹配阶段:云服务器根据接收者上传的新的陷门对所有已上传陷门的用户的加密关键词进行逐一匹配,如果匹配成功,输出1;否则,输出0。
步骤(1)包括以下子步骤:
输入一个安全参数k∈Z+,生成公钥pk和私钥sk,如下公式所示:
pk=(P,Q,Q′,W,W′,e)
sk=(x′,y,y′)
公钥和私钥用于关键词加密,陷门生成以及密文匹配,具体生成过程及其含义如下:
①G1是一个加法群,GT是一个乘法群,两个群的阶都是素数p;
②设e:G1×G1→GT是一个双线性映射;
③随机选取群G1中的两个元素P和Q;
④随机选取三个数
Figure BDA0003694267340000051
⑤计算群元素Q′=x′P,W=yP,W′=y′P;
⑥H:
Figure BDA0003694267340000052
是单向哈希函数。
步骤(2)包括如下子步骤:
给定公钥pk和关键词明文m∈M,选取两个随机数
Figure BDA0003694267340000053
计算得到密文C=(C1,C1′,C2,C3),密文的具体设计情况如下所示:
C1=rW
C1′=r′W′
C2=m+rQ+r′Q′
C3=rH(C1,C1′,C2,m)。
步骤(3)包括如下子步骤:
对任意关键词m′,选择随机数
Figure BDA0003694267340000061
计算得到陷门TD1=(x′,y′,td3,td4);其中td3,td4具体生成方式如下所示:
td3=uW
td4=m′+uQ。
步骤(4)包括如下子步骤:
给定陷门TD1=(x′,y′,td3,td4)及其对应公钥加密得到的密文C=(C1,C1′,C2,C3),计算:
Figure BDA0003694267340000062
验证以下等式是否成立:
Figure BDA0003694267340000063
如果等式成立,输出1;否则,输出0。
步骤(5)包括如下子步骤:
对任意关键词m′,选择随机数
Figure BDA0003694267340000064
计算得到陷门TD2=(x′,y′,td3,td4,y);其中td3,td4具体生成方式如下所示:
td3=uW
td4=m′+uQ。
步骤(6)包括如下子步骤:
给定陷门TD2,A及其对应公钥加密得到的密文CA=(CA,1,CA,1,CA,2,CA,3)和陷门TD2,B及其对应公钥加密得到的密文CB=(CB,1,CB,1,CB,2,CB,3),计算:
Figure BDA0003694267340000065
Figure BDA0003694267340000066
针对同一用户的加密数据,验证以下等式是否成立:
Figure BDA0003694267340000067
如果等式成立,输出1;否则,输出0;
针对不同用户的加密数据,验证以下等式是否成立:
Figure BDA0003694267340000071
如果等式成立,输出1;否则,输出0。
本实施例不仅可以满足用户搜索自身数据的需求,也可以满足用户搜索其他用户数据的需求,更可以满足云计算中用户搜索权限细粒度划分的需求。
以上示意性的对本发明及其实施方式进行了描述,该描述没有限制性,附图中所示的也只是本发明的实施方式之一,实际的结构并不局限于此。所以,如果本领域的普通技术人员受其启示,在不脱离本发明创造宗旨的情况下,不经创造性的设计出与该技术方案相似的结构方式及实施例,均应属于本发明的保护范围。

Claims (7)

1.一种高效的细粒度的可搜索加密方法,其特征在于:包括以下步骤:
(1)密钥生成阶段:用户选择私钥并利用安全参数计算得到相应公钥;
(2)加密阶段:发送者使用接收者的公钥对关键词进行加密,输出相应密文,并上传到云服务器;
(3)相同公钥的陷门生成阶段:接收者选择需要搜索的关键词明文,利用明文及其公私钥计算得到相应陷门,并上传到云服务器;
(4)相同公钥的匹配阶段:云服务器根据接收者上传的陷门对其自身的加密关键词进行逐一匹配,如果匹配成功,输出1;否则,输出0;
(5)不同公钥的陷门生成阶段:接收者选择需要搜索的关键词明文,利用明文及其公私钥计算得到新的陷门,并上传到云服务器;
(6)不同公钥的匹配阶段:云服务器根据接收者上传的新的陷门对所有已上传陷门的用户的加密关键词进行逐一匹配,如果匹配成功,输出1;否则,输出0。
2.根据权利要求1所述的一种高效的细粒度的可搜索加密方法,其特征在于:步骤(1)包括以下子步骤:
输入一个安全参数k∈Z+,生成公钥pk和私钥sk,如下公式所示:
pk=(P,Q,Q′,W,W′,e)
sk=(x′,y,y′)
公钥和私钥用于关键词加密,陷门生成以及密文匹配,具体生成过程及其含义如下:
①G1是一个加法群,GT是一个乘法群,两个群的阶都是素数p;
②设e:G1×G1→GT是一个双线性映射;
③随机选取群G1中的两个元素P和Q;
④随机选取三个数
Figure FDA0003694267330000011
⑤计算群元素Q′=x′P,W=yP,W′=y′P;
Figure FDA0003694267330000012
是单向哈希函数。
3.根据权利要求1所述的一种高效的细粒度的可搜索加密方法,其特征在于:步骤(2)包括如下子步骤:
给定公钥pk和关键词明文m∈M,选取两个随机数
Figure FDA0003694267330000021
计算得到密文C=(C1,C′1,C2,C3),密文的具体设计情况如下所示:
C1=rW
C′1=r′W′
C2=m+rQ+r′Q′
C3=rH(C1,C′1,C2,m)。
4.根据权利要求1所述的一种高效的细粒度的可搜索加密方法,其特征在于:步骤(3)包括如下子步骤:
对任意关键词m′,选择随机数
Figure FDA0003694267330000022
计算得到陷门TD1=(x′,y′,td3,td4);其中td3,td4具体生成方式如下所示:
td3=uW
td4=m′+uQ。
5.根据权利要求1所述的一种高效的细粒度的可搜索加密方法,其特征在于:步骤(4)包括如下子步骤:
给定陷门TD1=(x′,y′,td3,td4)及其对应公钥加密得到的密文C=(C1,C′1,C2,C3),计算:
Figure FDA0003694267330000023
验证以下等式是否成立:
Figure FDA0003694267330000024
如果等式成立,输出1;否则,输出0。
6.根据权利要求1所述的一种高效的细粒度的可搜索加密方法,其特征在于:步骤(5)包括如下子步骤:
对任意关键词m′,选择随机数
Figure FDA0003694267330000025
计算得到陷门TD2=(x′,y′,td3,td4,y);其中td3,td4具体生成方式如下所示:
td3=uW
td4=m′+uQ。
7.根据权利要求1所述的一种高效的细粒度的可搜索加密方法,其特征在于:步骤(6)包括如下子步骤:
给定陷门TD2,A及其对应公钥加密得到的密文CA=(CA,1,C′A,1,CA,2,CA,3)和陷门TD2,B及其对应公钥加密得到的密文CB=(CB,1,C′B,1,CB,2,CB,3),计算:
Figure FDA0003694267330000031
Figure FDA0003694267330000032
针对同一用户的加密数据,验证以下等式是否成立:
Figure FDA0003694267330000033
如果等式成立,输出1;否则,输出0;
针对不同用户的加密数据,验证以下等式是否成立:
Figure FDA0003694267330000034
如果等式成立,输出1;否则,输出0。
CN202210674426.XA 2022-06-14 2022-06-14 一种高效的细粒度的可搜索加密方法 Pending CN114866240A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210674426.XA CN114866240A (zh) 2022-06-14 2022-06-14 一种高效的细粒度的可搜索加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210674426.XA CN114866240A (zh) 2022-06-14 2022-06-14 一种高效的细粒度的可搜索加密方法

Publications (1)

Publication Number Publication Date
CN114866240A true CN114866240A (zh) 2022-08-05

Family

ID=82624435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210674426.XA Pending CN114866240A (zh) 2022-06-14 2022-06-14 一种高效的细粒度的可搜索加密方法

Country Status (1)

Country Link
CN (1) CN114866240A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431705A (zh) * 2020-03-06 2020-07-17 电子科技大学 一种适用于可搜索加密的密码逆向防火墙方法
CN111930688A (zh) * 2020-09-23 2020-11-13 西南石油大学 云服务器中多关键词查询的密态数据可搜索方法及装置
CN112804052A (zh) * 2020-12-14 2021-05-14 重庆电子工程职业学院 一种基于合数阶群的用户身份加密方法
CN113992397A (zh) * 2021-10-26 2022-01-28 电子科技大学 一种高效的支持差异化等式测试的公钥加密方法
CN114124371A (zh) * 2021-10-27 2022-03-01 杭州师范大学 一种基于无证书的满足mtp安全的公钥可搜索加密方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431705A (zh) * 2020-03-06 2020-07-17 电子科技大学 一种适用于可搜索加密的密码逆向防火墙方法
CN111930688A (zh) * 2020-09-23 2020-11-13 西南石油大学 云服务器中多关键词查询的密态数据可搜索方法及装置
CN112804052A (zh) * 2020-12-14 2021-05-14 重庆电子工程职业学院 一种基于合数阶群的用户身份加密方法
CN113992397A (zh) * 2021-10-26 2022-01-28 电子科技大学 一种高效的支持差异化等式测试的公钥加密方法
CN114124371A (zh) * 2021-10-27 2022-03-01 杭州师范大学 一种基于无证书的满足mtp安全的公钥可搜索加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郭丽峰;李智豪;胡磊;: "面向云存储的带关键词搜索的公钥加密方案", 计算机研究与发展 *

Similar Documents

Publication Publication Date Title
CN107480163B (zh) 一种云环境下支持隐私保护的高效密文图像检索方法
CN106803784B (zh) 安全多媒体云存储中基于格的多用户模糊可搜索加密方法
Baek et al. Public key encryption with keyword search revisited
CN103095733B (zh) 一种面向云存储的关键字密文检索方法
CN113992397B (zh) 一种高效的支持差异化等式测试的公钥加密方法
Saldamli et al. Private proximity testing with an untrusted server
CN111930881A (zh) 基于国密算法的连接关键词认证可搜索加密方法
CN108390760B (zh) 一种云数据传输中端到端的公钥关键字可搜索加密方法
CN111147508B (zh) 一种抗关键词猜测攻击的可搜索属性基加密方法
CN104038493B (zh) 无双线性对的云存储数据安全审计方法
CN112152803B (zh) 一种多接收者密文可搜索的基于身份加密方法
CN104967693A (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
CN115017107A (zh) 基于保护隐私的数据检索方法、装置、计算机设备及介质
CN114244498A (zh) 一种具有前向安全的动态可搜索公钥加密方法
CN108092766A (zh) 一种密文搜索权限验证方法及其系统
CN114338025A (zh) 一种云环境下密文等值测试方法
CN109889332A (zh) 基于证书的等式测试加密方法
CN113067702A (zh) 支持密文等值测试功能的身份基加密方法
CN115473703A (zh) 认证的基于身份的密文等值测试方法、装置、系统及介质
CN106161437B (zh) 一种基于ElGamal的高效的可搜索公钥加密方案
CN112560075B (zh) 一种基于椭圆曲线的轻量级可搜索加密方法及装置
CN112804052B (zh) 一种基于合数阶群的用户身份加密方法
Xu et al. Towards efficient privacy-preserving truth discovery in crowd sensing systems
CN108632257B (zh) 支持分层搜索的加密健康记录的获取方法和系统
Yang et al. Keyword searchable encryption scheme based on blockchain in cloud environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20220805