CN114900301A - 一种满足mci安全且指定服务器的公钥可搜索加密方法 - Google Patents

一种满足mci安全且指定服务器的公钥可搜索加密方法 Download PDF

Info

Publication number
CN114900301A
CN114900301A CN202210723669.8A CN202210723669A CN114900301A CN 114900301 A CN114900301 A CN 114900301A CN 202210723669 A CN202210723669 A CN 202210723669A CN 114900301 A CN114900301 A CN 114900301A
Authority
CN
China
Prior art keywords
key
server
data
public key
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202210723669.8A
Other languages
English (en)
Inventor
郭俊岭
韩立东
杨光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Normal University
Original Assignee
Hangzhou Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Normal University filed Critical Hangzhou Normal University
Priority to CN202210723669.8A priority Critical patent/CN114900301A/zh
Publication of CN114900301A publication Critical patent/CN114900301A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种满足MCI安全且指定服务器的公钥可搜索加密方法。本发明系统管理员对系统进行初始化,生成系统公共参数。数据拥有者、数据接收者和云服务器根据系统公共参数分别选择自己的私钥和公钥。数据拥有者提取文件对应的关键词,利用迪菲‑赫尔曼密钥交换算法生成的秘密值对关键词进行加密,然后将关键词密文与文件一同上传到云服务器。数据接收者选取待查找的关键词利用陷门生成算法生成该关键词对应的陷门后,将陷门发送到云服务器。云服务器运行测试算法,判断陷门信息与密文信息是否匹配。本发明利用了迪菲‑赫尔曼密钥交换算法生成秘密值,使用服务器公钥和秘密值加密关键词,进而抵抗了关键词猜测攻击,同时保障了MCI安全和MTP安全。

Description

一种满足MCI安全且指定服务器的公钥可搜索加密方法
技术领域
本发明属于信息安全技术与密码技术领域,涉及一种满足MCI安全且指定服务器的公钥可搜索加密方法。
背景技术
随着云计算技术的快速发展,越来越多的用户和公司倾向于将数据存储在云上。在这种情况下,他们会在上传数据之前对数据进行加密,以确保数据隐私。然而,使用传统的搜索机制很难对加密数据进行检索。可搜索加密(Searchable Encryption,SE)已成为保证数据安全性和可用性的一种有前途的解决方案。
Boneh等人2004年在《Advances in Cryptology-EUROCRYPT 2004》发表了《Publickey encryption with keyword search》一文,提出了带关键字搜索的公钥加密算法(PEKS)的概念,并给出了具体的方案。之后,许多基于公钥的可搜索加密变体被相继提出。在基于公钥的可搜索加密中,关键词是从密文文件中提取出来的,包含着文件的关键信息,保证关键词的信息不被泄露是实现数据安全的关键。然而由于在之前的方案中关键字加密算法是公开的,这将使内部攻击者能够自己生成候选关键字的密文。也就是说,攻击者可以有效地测试陷门是否是由候选关键字生成的。为了抵抗恶意服务器发起的关键字猜测攻击(KGA),许多研究者提出了一些PEKS方案的变体。在2017年黄等人在《InformationSciences》发表了《An efficient public-key searchable encryption scheme secureagainst inside keyword guessing attacks》一文,提出了利用关键字搜索的公钥认证加密(PAEKS)的概念,以抵抗内部KGA。
然而,Qin等人发表在《Information Sciences》上的论文《Public-keyauthenticated encryption with keyword search revisited:Security model andconstructions》提出了新的安全性概念——多密文不可区分性(Multi-CiphertextIndistinguishability,MCI)与多陷门不可区分性(Multi-Trapdoor privacy,MTP)。并且他们构造了一个新的PAEKS,它可以保证MCI安全,但不提供多陷门隐私(MTP)安全,攻击者可以检查两个或多个包含相同关键字的陷门。然而,现有指定服务器公钥可搜索加密方案均无法有效地满足这两种安全性。
发明内容
本发明的目的就是提供一种满足MCI安全且指定服务器的公钥可搜索加密方法。通过采取指定服务器保障了指定可测试性,即只有指定的服务器能够进行搜索测试密文。服务器首先接受并存储发送者上传的密文信息,在接受到陷门后,利用服务器私钥进行匹配算法,根据匹配算法的结果进而决定返回的数据信息。在算法的设计过程中考虑到了多密文不可区分性和多陷门不可区分性,有效地阻止了多关键词猜测攻击,保证通信以及信息的安全性。
本发明首先进行系统初始化,生成系统公共参数并将其分享给云服务器和用户。云服务器和用户(数据拥有者、数据接收者)根据系统公共参数,生成自身的公私钥对。对于需要上传服务器的文件,用户(数据拥有者)从文件中提取关键词,建立一个包括关键词密文和文档的安全索引,然后再通过对称加密对文件进行加密,并将加密后的文件和关键字密文索引上传到服务器。对于需要查询服务器中的文件,用户(数据接收者)为查询关键字生成一个陷门,并将其发送给服务器。云服务器在接收到陷门后运行测试算法并输出搜索结果,最后将搜索结果返回给用户(数据接收者)。
本发明具体包括以下步骤:
S1.系统管理员对整个加密系统进行初始化,生成系统公共参数param,将系统公共参数param分享给其他实体。
S2.数据拥有者、数据接收者和云服务器根据系统公共参数分别选择自己的私钥,生成自身的公钥并将其公开。
S3.数据拥有者首先提取每个文件对应的关键词,利用迪菲-赫尔曼密钥交换算法生成秘密值,使用秘密值对关键词信息进行加密以保证关键词信息的隐私,然后将加密后的关键词与文件一同上传到云服务器。
S4.数据接收者为了获取目标文件,选取待查找的关键词利用陷门生成算法生成该关键词对应的陷门后,将陷门发送到云服务器。
S5.云服务器运行测试算法,判断陷门信息与密文信息是否匹配,匹配则返回对应的文件,不匹配则返回空值,拒绝返回文件。
步骤S1所述系统初始化过程具体为:首先,系统管理员根据输入的安全参数λ,生成系统公开参数
Figure BDA0003710124040000021
其中q为一个大素数,G1、GT为阶数为q的两个循环群,
Figure BDA0003710124040000022
为双线性映射
Figure BDA0003710124040000023
G1×G1→GT,g,g1为从G1中选取的两个生成元,H1,H2为2个不同的安全哈希函数。然后,系统管理员将系统公共参数param分享给其他实体。
步骤S2所述密钥生成过程具体为:
S21.云服务器根据给定的系统公共参数param,选择一个随机数
Figure BDA0003710124040000024
将其作为服务器私钥sks=z,计算出服务器的公钥pks=g1 z,并将公钥pks公开给其他实体。
S22.数据拥有者根据给定的系统公开参数param,选择一个随机数
Figure BDA0003710124040000025
将其作为数据拥有者私钥skDO=x,计算出服务器的公钥pkDO=gx,并将公钥pkDO公开给其他实体。
S23.数据拥有者根据给定的系统公开参数param,选择一个随机数
Figure BDA0003710124040000026
将其作为接收者私钥skR=y,计算出服务器的公钥pkR=gy,并将公钥pkR公开给其他实体。
步骤S3所述关键词加密过程具体为:
S31.数据拥有者选择想要上传到服务器的文件F={f1,f1,......,fn},提取其中每个文件对应的关键词,构成关键词集合W={w1,...,wn},其中n是关键词个数。
S32.数据拥有者每次对上传数据加密前,利用迪菲-赫尔曼密钥交换算法,根据数据拥有者的私钥与数据接收者的公钥,生成只有数据拥有者与数据接收者生成的秘密值
Figure BDA0003710124040000027
Figure BDA0003710124040000028
其中pkR为通过S23所得的公钥。
S33.数据拥有者选择一个随机数
Figure BDA0003710124040000029
计算密文
Figure BDA00037101240400000210
Figure BDA00037101240400000211
其中i∈[1,n],k通过S32计算所得。
S34.数据拥有者将关键字密文{C1,i,C2,i,C3,i}与文件F一起上传到云服务器,其中i∈[1,n],等待数据接收者发送陷门与之验证。
步骤S4所述陷门生成过程具体为:
S41.数据接收者选择自己想要查询的关键词w′。
S42.数据接收者利用迪菲-赫尔曼密钥交换算法,根据数据接收者的私钥与和数据发送者的公钥,生成只有数据拥有者与数据接收者生成的秘密值
Figure BDA00037101240400000212
其中pkR是通过S23计算所得;
S43.数据接收者随机选择一个数
Figure BDA0003710124040000031
计算陷门
Figure BDA0003710124040000032
其中k是通过S42计算所得。
S44.数据接收者得到目标关键字w′的陷门Tw′=(T1,T2),并将该陷门发送给云服务器CS以获取目标文件。
步骤S5所述云服务器测试算法过程具体为:
S51.云服务器分别从数据发送者处接收到关键字密文{C1,i,C2,i,C3,i},其中i∈[1,n],从数据接收者处接收到陷门{T1,T2}
S52.服务器运行测试算法
Figure BDA0003710124040000033
若匹配成功,即等式成立,向数据接收者返回对应的文件F;若匹配失败,即等式不成立,则不返回任意结果。
本发明利用了迪菲-赫尔曼密钥交换算法生成秘密值,使用服务器公钥和秘密值加密关键词,使得只有数据拥有者与数据接收者能够利用自己的私钥与对方的公钥生成的秘密值对关键词进行加密,进而抵抗了关键词猜测攻击,同时保障了MCI安全和MTP安全。本发明摒弃了哈希到点的哈希函数,替换成哈希到数的哈希函数进而提高了算法的效率。本发明在公钥可搜索加密方案普遍不能抵抗多关键词密文攻击和多陷门攻击的情况下,通过对算法的调整改进,提出了一种更安全高效指定服务器的公钥可搜索加密方案。
附图说明
图1为本发明加密系统框架图。
具体实施方式
为使本发明的目的、技术方案以及优点更加清楚明白,以下结合实例对本发明进行进一步的详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不限定本发明的保护范围。
如图1所示,加密系统包括系统管理员SA、数据拥有者DO、数据接收者Receiver和云服务器CS。
一种满足MCI安全且指定服务器的公钥可搜索加密方法,具体包括以下步骤:
S1.系统初始化:系统管理员SA根据输入的安全参数λ,生成系统公共参数
Figure BDA0003710124040000034
Figure BDA0003710124040000035
并将系统公共参数param分享给数据拥有者DO,数据接收者Receiver和云服务器CS;
根据给定的系统公开参数param,服务器选择一个随机数
Figure BDA0003710124040000036
将其作为服务器私钥skS=z,计算出服务器的公钥pkS=g1 z并将其公开。数据拥有者选择一个随机数
Figure BDA0003710124040000037
将其作为私钥skDO=x,计算出数据拥有者的公钥pkDO=gx并将其公开。数据接收者选择一个随机数
Figure BDA0003710124040000038
将其作为服务器私钥skR=y,计算出服务器的公钥pkR=gy并将其公开。
S2.关键词加密:数据拥有者DO向云服务器上传文件集合F={f1,f2,...,fn}并分享给用户Receiver。首先,数据拥有者DO先从文件F提取关键词集合W={w1,w2,...,wn}(假设为{computer,science,cloud})。其次,数据拥有者DO根据自己的私钥和数据接收者Receiver的公钥计算秘密值
Figure BDA0003710124040000039
对于关键词集合中的元素,数据拥有着选择随机数
Figure BDA00037101240400000310
计算关键字密文
Figure BDA00037101240400000311
数据拥有者将关键字密文{C1,i,C2,i,C3,i}与文件F一起上传到云服务器,其中i∈[1,n]。
S3.陷门生成:数据接收者Receiver想要搜索云服务器中数据拥有者DO分享给自己的文件。首先,数据接收者选择想要查找的关键词computer,其次,数据接收者Receiver根据自己的私钥和数据拥有者DO的公钥计算秘密值
Figure BDA0003710124040000041
之后数据接收者Receiver随机选择一个数
Figure BDA0003710124040000042
计算陷门
Figure BDA0003710124040000043
此处的关键词w为computer。数据接收者Receiver得到computer的陷门Tw=(T1,T2)后,将该陷门发送给服务器以获取与computer有关的文件。
S4.服务器运行匹配算法:服务器接收到数据接收者Receiver发送过来的陷门Tw。然后服务器运行测试算法
Figure BDA0003710124040000044
若匹配成功,即等式成立,向数据接收者Receiver返回computer对应的文件F;若匹配失败,即等式不成立,则不返回任意结果。

Claims (6)

1.一种满足MCI安全且指定服务器的公钥可搜索加密方法,其特征在于:具体包括以下步骤:
S1.系统管理员对整个加密系统进行初始化,生成系统公共参数param,将系统公共参数param分享给其他实体;
S2.数据拥有者、数据接收者和云服务器根据系统公共参数分别选择自己的私钥,生成自身的公钥并将其公开;
S3.数据拥有者首先提取每个文件对应的关键词,利用迪菲-赫尔曼密钥交换算法生成秘密值,使用秘密值对关键词信息进行加密以保证关键词信息的隐私,然后将加密后的关键词与文件一同上传到云服务器;
S4.数据接收者为了获取目标文件,选取待查找的关键词利用陷门生成算法生成该关键词对应的陷门后,将陷门发送到云服务器;
S5.云服务器运行测试算法,判断陷门信息与密文信息是否匹配,匹配则返回对应的文件,不匹配则返回空值,拒绝返回文件。
2.如权利要求1所述的满足MCI安全且指定服务器的公钥可搜索加密方法,其特征在于:步骤S1所述系统初始化过程具体为:首先,系统管理员根据输入的安全参数λ,生成系统公开参数
Figure FDA0003710124030000011
其中q为一个大素数,G1、GT为阶数为q的两个循环群,
Figure FDA0003710124030000012
为双线性映射
Figure FDA0003710124030000013
G1×G1→GT,g,g1为从G1中选取的两个生成元,H1,H2为2个不同的安全哈希函数;然后,系统管理员将系统公共参数param分享给其他实体。
3.如权利要求1所述的满足MCI安全且指定服务器的公钥可搜索加密方法,其特征在于:步骤S2所述密钥生成过程具体为:
S21.云服务器根据给定的系统公共参数param,选择一个随机数
Figure FDA0003710124030000014
将其作为服务器私钥sks=z,计算出服务器的公钥pks=g1 z,并将公钥pks公开给其他实体;
S22.数据拥有者根据给定的系统公开参数param,选择一个随机数
Figure FDA0003710124030000015
将其作为数据拥有者私钥skDO=x,计算出服务器的公钥pkDO=gx,并将公钥pkDO公开给其他实体;
S23.数据拥有者根据给定的系统公开参数param,选择一个随机数
Figure FDA0003710124030000016
将其作为接收者私钥skR=y,计算出服务器的公钥pkR=gy,并将公钥pkR公开给其他实体。
4.如权利要求1所述的满足MCI安全且指定服务器的公钥可搜索加密方法,其特征在于:步骤S3所述关键词加密过程具体为:
S31.数据拥有者选择想要上传到服务器的文件F={f1,f2,......,fn},提取其中每个文件对应的关键词,构成关键词集合W={w1,...,wn},其中n是关键词个数;
S32.数据拥有者每次对上传数据加密前,利用迪菲-赫尔曼密钥交换算法,根据数据拥有者的私钥与数据接收者的公钥,生成只有数据拥有者与数据接收者生成的秘密值k=
Figure FDA0003710124030000017
其中pkR为公钥;
S33.数据拥有者选择一个随机数
Figure FDA0003710124030000018
计算密文
Figure FDA0003710124030000019
Figure FDA00037101240300000110
其中i∈[1,n],k通过S32计算所得;
S34.数据拥有者将关键字密文{C1,i,C2,i,C3,i}与文件F一起上传到云服务器,其中i∈[1,n],等待数据接收者发送陷门与之验证。
5.如权利要求1所述的满足MCI安全且指定服务器的公钥可搜索加密方法,其特征在于:步骤S4所述陷门生成过程具体为:
S41.数据接收者选择自己想要查询的关键词w′;
S42.数据接收者利用迪菲-赫尔曼密钥交换算法,根据数据接收者的私钥与数据发送者的公钥,生成只有数据拥有者与数据接收者生成的秘密值
Figure FDA0003710124030000021
其中pkR为公钥;
S43.数据接收者随机选择一个数
Figure FDA0003710124030000022
计算陷门
Figure FDA0003710124030000023
其中k是通过S42计算所得;
S44.数据接收者得到目标关键字w′的陷门Tw′=(T1,T2),并将该陷门发送给云服务器CS以获取目标文件。
6.如权利要求1所述的满足MCI安全且指定服务器的公钥可搜索加密方法,其特征在于:步骤S5所述云服务器测试算法过程具体为:
S51.云服务器分别从数据发送者处接收到关键字密文{C1,i,C2,i,C3,i},其中i∈[1,n],从数据接收者处接收到陷门{T1,T2}
S52.服务器运行测试算法
Figure FDA0003710124030000024
若匹配成功,即等式成立,向数据接收者返回对应的文件F;若匹配失败,即等式不成立,则不返回任意结果。
CN202210723669.8A 2022-06-23 2022-06-23 一种满足mci安全且指定服务器的公钥可搜索加密方法 Withdrawn CN114900301A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210723669.8A CN114900301A (zh) 2022-06-23 2022-06-23 一种满足mci安全且指定服务器的公钥可搜索加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210723669.8A CN114900301A (zh) 2022-06-23 2022-06-23 一种满足mci安全且指定服务器的公钥可搜索加密方法

Publications (1)

Publication Number Publication Date
CN114900301A true CN114900301A (zh) 2022-08-12

Family

ID=82729697

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210723669.8A Withdrawn CN114900301A (zh) 2022-06-23 2022-06-23 一种满足mci安全且指定服务器的公钥可搜索加密方法

Country Status (1)

Country Link
CN (1) CN114900301A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116074013A (zh) * 2022-11-18 2023-05-05 电子科技大学 一种抗后门攻击的公钥可搜索加密方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116074013A (zh) * 2022-11-18 2023-05-05 电子科技大学 一种抗后门攻击的公钥可搜索加密方法

Similar Documents

Publication Publication Date Title
CN111835500B (zh) 基于同态加密与区块链的可搜索加密数据安全共享方法
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
Li et al. Full verifiability for outsourced decryption in attribute based encryption
CN109614818B (zh) 可授权的基于身份的带关键词搜索加密方法
CN107256248B (zh) 云存储安全中基于通配符的可搜索加密方法
CN106549753B (zh) 一种基于身份的支持密文比较的加密方法
Chenam et al. A designated cloud server-based multi-user certificateless public key authenticated encryption with conjunctive keyword search against IKGA
CN110866135B (zh) 一种基于响应长度隐藏的k-NN图像检索方法及系统
CN112861153A (zh) 一种关键字可搜索延迟加密方法及系统
CN111431898A (zh) 用于云协助物联网的带搜索的多属性机构属性基加密方法
Liu et al. EMK-ABSE: Efficient multikeyword attribute-based searchable encryption scheme through cloud-edge coordination
CN114124371A (zh) 一种基于无证书的满足mtp安全的公钥可搜索加密方法
Zou et al. Highly secure privacy-preserving outsourced k-means clustering under multiple keys in cloud computing
Wang et al. Efficient verifiable key-aggregate keyword searchable encryption for data sharing in outsourcing storage
Gu et al. Self-verifiable attribute-based keyword search scheme for distributed data storage in fog computing with fast decryption
Ling et al. Group id-based encryption with equality test
CN115622702A (zh) 无需双线性对运算的公钥认证可搜索加密方法
CN114142996B (zh) 一种基于sm9密码算法的可搜索加密方法
CN112560075B (zh) 一种基于椭圆曲线的轻量级可搜索加密方法及装置
Chen et al. Multi-user boolean searchable encryption supporting fast ranking in mobile clouds
Yang et al. Dynamic consensus committee-based for secure data sharing with authorized multi-receiver searchable encryption
CN114900301A (zh) 一种满足mci安全且指定服务器的公钥可搜索加密方法
Yan et al. Secure and efficient big data deduplication in fog computing
CN115021993B (zh) 一种可验证的公钥可搜索加密系统及方法
Yang et al. Keyword searchable encryption scheme based on blockchain in cloud environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220812