CN115037556B - 一种智慧城市系统中加密数据可授权共享方法 - Google Patents

一种智慧城市系统中加密数据可授权共享方法 Download PDF

Info

Publication number
CN115037556B
CN115037556B CN202210948021.0A CN202210948021A CN115037556B CN 115037556 B CN115037556 B CN 115037556B CN 202210948021 A CN202210948021 A CN 202210948021A CN 115037556 B CN115037556 B CN 115037556B
Authority
CN
China
Prior art keywords
biological characteristic
identity
matrix
cloud server
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210948021.0A
Other languages
English (en)
Other versions
CN115037556A (zh
Inventor
王宏毅
张述林
徐旭东
张珽
李颖汉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chen Yue Construction Project Management Group Ltd By Share Ltd
Original Assignee
Chen Yue Construction Project Management Group Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chen Yue Construction Project Management Group Ltd By Share Ltd filed Critical Chen Yue Construction Project Management Group Ltd By Share Ltd
Priority to CN202210948021.0A priority Critical patent/CN115037556B/zh
Publication of CN115037556A publication Critical patent/CN115037556A/zh
Application granted granted Critical
Publication of CN115037556B publication Critical patent/CN115037556B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A30/00Adapting or protecting infrastructure or their operation
    • Y02A30/60Planning or developing urban green infrastructure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种智慧城市系统中加密数据可授权共享方法,属于敏感重要数据隐私保护领域。所述方法包括:可信中心产生系统公开参数和可信中心的主私钥;可信中心计算第一生物特征身份和对应的私钥;数据管理者从敏感文件中提取关键词集合,产生基于第二生物特征身份的可搜索密文和敏感文件的密文;终端用户利用第一生物特征身份对应的私钥产生搜索陷门;云服务器在第一生物特征身份与第二生物特征身份的交集达到门限值时利用搜索陷门进行搜索匹配测试,在测试成功时返回敏感文件的密文给用户终端;终端用户钥解密敏感文件的密文得到敏感文件。本发明是基于格密码设计的,在基于随机预言机模型中,满足抗量子计算环境的密文不可区分性。

Description

一种智慧城市系统中加密数据可授权共享方法
技术领域
本发明属于智慧城市系统敏感重要数据隐私保护领域,涉及一种智慧城市系统中加密数据可授权共享方法。
背景技术
智慧城市系统是大数据、人工智能、物联网等新一代信息技术与传统城市管理系统的深度融合。智慧城市系统是建立在各个智慧应用系统之上的系统,以城市建设与管理为基础,以城市数字基础设施,通过数据汇聚和分析,结合 GIS 地图的可视化展现形式,快速有效地感知、预警、调度、处置全市网络安全风险,提升管理效率和应急响应能力。
在智慧城市的建设过程中,基础设施和信息资源是智慧城市的重要组成部分,其建设的成效将会直接影响智慧城市的体现。而信息安全作为辅助支撑体系,是智慧城市建设的重中之重。如何建设信息安全综合监控平台,如何强化信息安全风险评估体系,将成为智慧城市建设的战略重点。
在智慧城市系统中,智慧城市系统数据管理者会定期将重要数据进行分类分级处理,并传输到智慧城市系统云服务器进行存储。尽管云存储带来的维护海量数据的巨大优势,但出现的安全和隐私问题可能会阻碍智慧城市系统数据管理者享受云存储和计算服务。从智慧城市系统数据管理者角度来看,一些外包数据的内容非常敏感,很可能被对手以未经授权的方式访问。因此,为了实现隐私保护,这些敏感数据需要在完全外包之前加密。
基于关键词的公钥加密技术,可以有效解决智慧城市系统中敏感数据加密可搜索共享的问题。目前,已经有一些相关的基于关键词的公钥加密技术出现,但这些技术随着量子计算的飞速发展将被攻破,并不能完全适用于智慧城市系统数据安全共享之中。
发明内容
本发明的目的在于克服现有技术的不足,提供一种智慧城市系统中加密数据可授权共享方法。
本发明的目的是通过以下技术方案来实现的:一种智慧城市系统中加密数据可授权共享方法,所述智慧城市系统包括可信中心、数据管理者、云服务器和终端用户,所述可信中心分别与数据管理者和终端用户通信连接,所述云服务器分别与数据管理者和终端用户通信连接。所述加密数据可授权共享方法包括:
S100.可信中心产生系统公开参数和可信中心的主私钥;
S200.基于系统公开参数和可信中心的主私钥,可信中心获取终端用户的第一生物特征身份,并计算第一生物特征身份对应的私钥;
S300.数据管理者从敏感文件中提取关键词集合,并获取终端用户的第二生物特征身份,然后根据系统公开参数、关键词集合以及第二生物特征身份产生基于第二生物特征身份的可搜索密文,以及使用预设的公钥加密算法生成敏感文件的密文,并将可搜索密文、第二生物特征身份以及敏感文件的密文上传云服务器;
S400.基于系统公开参数、第一生物特征身份和关键词集合,终端用户利用第一生物特征身份对应的私钥产生搜索陷门,并将搜索陷门和第一生物特征身份发送给云服务器;
S500.云服务器测试该第一生物特征身份与第二生物特征身份的交集是否达到门限值,若是,则利用搜索陷门进行搜索匹配测试,并在搜索匹配测试成功时返回敏感文件的密文给用户终端;
S600.终端用户利用预设的公钥加密算法的私钥解密敏感文件的密文得到敏感文件。
进一步地,所述S100具体包括以下步骤:
S110.可信中心设置离散高斯噪声分布
Figure DEST_PATH_IMAGE002
、第一高斯参数
Figure DEST_PATH_IMAGE004
和第二高斯参数
Figure DEST_PATH_IMAGE006
S120.可信中心运行格上陷门产生函数
Figure DEST_PATH_IMAGE008
生成可信中心的主公钥
Figure DEST_PATH_IMAGE010
和可信中心的主私钥
Figure DEST_PATH_IMAGE012
,其中,
Figure DEST_PATH_IMAGE014
是第一生物特征身份的分量的数量,
Figure DEST_PATH_IMAGE016
是模素数q上的
Figure DEST_PATH_IMAGE018
维矩阵空间
Figure DEST_PATH_IMAGE020
中的矩阵,
Figure DEST_PATH_IMAGE022
是模素数q上的
Figure DEST_PATH_IMAGE024
维低范数可逆矩阵空间
Figure DEST_PATH_IMAGE026
中的矩阵;
S130.可信中心设置编码函数
Figure DEST_PATH_IMAGE028
,其中,
Figure DEST_PATH_IMAGE030
是每一个关键词的长度,
Figure DEST_PATH_IMAGE032
是模素数q上的
Figure DEST_PATH_IMAGE034
维低范数可逆矩阵空间;
S140.可信中心在模素数q上的n维向量空间
Figure DEST_PATH_IMAGE036
中选择一个均匀随机的向量
Figure DEST_PATH_IMAGE038
S150.可信中心设置第一哈希函数
Figure DEST_PATH_IMAGE040
和第二哈希函数
Figure DEST_PATH_IMAGE042
,第一哈希函数和第二哈希函数的输出都是在模素数q上的
Figure DEST_PATH_IMAGE044
维低范数可逆矩阵空间
Figure DEST_PATH_IMAGE046
中,
Figure DEST_PATH_IMAGE048
是任意长度的比特串;
S160.可信中心发布系统公开参数
Figure DEST_PATH_IMAGE050
,并保存可信中心的主私钥
Figure DEST_PATH_IMAGE052
进一步地,所述S200具体包括以下步骤:
S210.可信中心获取终端用户的第一生物特征身份
Figure DEST_PATH_IMAGE054
,并计算第一生物特征身份
Figure DEST_PATH_IMAGE056
的分量
Figure DEST_PATH_IMAGE058
对应的公开矩阵
Figure DEST_PATH_IMAGE060
,其中,
Figure DEST_PATH_IMAGE062
是模素数q上的
Figure DEST_PATH_IMAGE064
维矩阵空间
Figure DEST_PATH_IMAGE066
中的矩阵,
Figure DEST_PATH_IMAGE068
S220.可信中心运行格基代理算法
Figure DEST_PATH_IMAGE070
生成q模格
Figure DEST_PATH_IMAGE072
中一个随机的短格基
Figure DEST_PATH_IMAGE074
,其中,
Figure DEST_PATH_IMAGE076
是正交符号,
Figure DEST_PATH_IMAGE078
是格空间,
Figure DEST_PATH_IMAGE080
是模素数q上的
Figure DEST_PATH_IMAGE082
维低范数可逆矩阵空间
Figure DEST_PATH_IMAGE084
中的矩阵;
S230.可信中心输出第一生物特征身份
Figure DEST_PATH_IMAGE086
对应的私钥
Figure DEST_PATH_IMAGE088
,其中,
Figure DEST_PATH_IMAGE090
表示第一生物特征身份
Figure DEST_PATH_IMAGE092
的分量
Figure DEST_PATH_IMAGE094
对应私钥
Figure DEST_PATH_IMAGE096
的第
Figure DEST_PATH_IMAGE098
个分量。
进一步地,所述S300具体包括以下步骤:
S310.数据管理者设置一个固定长度为y的二进制全1比特串
Figure DEST_PATH_IMAGE100
,随机均匀地选取矩阵
Figure DEST_PATH_IMAGE102
,其中,
Figure DEST_PATH_IMAGE104
是模素数q上的
Figure DEST_PATH_IMAGE106
维矩阵空间;
S320.数据管理者根据离散高斯噪声分布
Figure DEST_PATH_IMAGE108
从有限域
Figure DEST_PATH_IMAGE110
中选取y个噪声值
Figure DEST_PATH_IMAGE112
,并设置第一噪声向量
Figure DEST_PATH_IMAGE114
,其中,
Figure DEST_PATH_IMAGE116
是模q上y维向量空间;
S330.数据管理者根据离散高斯噪声分布
Figure DEST_PATH_IMAGE118
选取y个m维第二噪声向量
Figure DEST_PATH_IMAGE120
,并设置噪声矩阵
Figure DEST_PATH_IMAGE122
,其中,
Figure DEST_PATH_IMAGE124
是模q上m维向量空间,
Figure DEST_PATH_IMAGE126
是模q上的
Figure DEST_PATH_IMAGE128
维矩阵空间;
S340.数据管理者计算常量系数
Figure DEST_PATH_IMAGE130
,获取终端用户的第二生物特征身份
Figure DEST_PATH_IMAGE132
,并计算基于第二生物特征身份的可搜索密文的固定密文分量
Figure DEST_PATH_IMAGE134
,其中,
Figure DEST_PATH_IMAGE136
是转置符号,
Figure DEST_PATH_IMAGE138
表示小于或者等于
Figure DEST_PATH_IMAGE140
的最大正整数;
S350.数据管理者从敏感文件F中提取关键词集合
Figure DEST_PATH_IMAGE142
,每一个关键词
Figure DEST_PATH_IMAGE144
,其中,
Figure DEST_PATH_IMAGE146
是每一个关键词的长度,
Figure DEST_PATH_IMAGE148
是关键词的数量;
S360.数据管理者计算关键词集合
Figure DEST_PATH_IMAGE150
的哈希函数值
Figure DEST_PATH_IMAGE152
,并计算第二生物特征身份
Figure DEST_PATH_IMAGE154
的分量
Figure DEST_PATH_IMAGE156
对应的公开矩阵
Figure DEST_PATH_IMAGE158
,并计算基于第二生物特征身份的可搜索密文的第i个分量
Figure DEST_PATH_IMAGE160
,其中,
Figure DEST_PATH_IMAGE162
是模素数q上的
Figure DEST_PATH_IMAGE164
维矩阵空间
Figure DEST_PATH_IMAGE166
中的矩阵,
Figure DEST_PATH_IMAGE168
S370.数据管理者设置基于第二生物特征身份的可搜索密文
Figure DEST_PATH_IMAGE170
S380.数据管理者使用预设的公钥加密算法生成敏感文件F的密文
Figure DEST_PATH_IMAGE172
S390.数据管理者将基于第二生物特征身份的可搜索密文
Figure DEST_PATH_IMAGE174
、敏感文件F的密文
Figure DEST_PATH_IMAGE176
、以及第二生物特征身份
Figure DEST_PATH_IMAGE178
发送给云服务器。
进一步地,所述S400具体包括以下步骤:
S410.终端用户计算关键词集合
Figure DEST_PATH_IMAGE180
的哈希函数值
Figure DEST_PATH_IMAGE182
,并计算第一生物特征身份
Figure DEST_PATH_IMAGE184
的分量
Figure DEST_PATH_IMAGE186
对应的公开矩阵
Figure DEST_PATH_IMAGE188
,其中,
Figure DEST_PATH_IMAGE190
S420.终端用户运行格基代理算法
Figure DEST_PATH_IMAGE192
产生q模格
Figure DEST_PATH_IMAGE194
上的随机短格基
Figure DEST_PATH_IMAGE196
,其中,
Figure DEST_PATH_IMAGE198
是正交符号,
Figure DEST_PATH_IMAGE200
是格空间;
S430.基于n维向量
Figure DEST_PATH_IMAGE202
,终端用户根据门限秘密共享技术设置次数为
Figure DEST_PATH_IMAGE204
的多项式
Figure DEST_PATH_IMAGE206
,其中,
Figure DEST_PATH_IMAGE208
,多项式的系数都是从有限域
Figure DEST_PATH_IMAGE210
中选取的,且每一个多项式的输出值
Figure DEST_PATH_IMAGE212
S440.构造份额向量
Figure DEST_PATH_IMAGE214
,其中,
Figure DEST_PATH_IMAGE216
S450.终端用户运行格上原像抽样函数
Figure DEST_PATH_IMAGE218
产生搜索陷门的第i个分量
Figure DEST_PATH_IMAGE220
,其中,
Figure DEST_PATH_IMAGE222
Figure DEST_PATH_IMAGE224
S460.终端用户将搜索陷门
Figure DEST_PATH_IMAGE226
以及第一生物特征身份
Figure DEST_PATH_IMAGE228
发送给云服务器。
进一步地,所述S500具体包括以下步骤:
S510.云服务器判断Ω是否小于t,其中,Ω表示第一生物特征身份
Figure DEST_PATH_IMAGE230
与第二生物特征身份
Figure DEST_PATH_IMAGE232
具有对应位置相同的下标集合:若
Figure DEST_PATH_IMAGE234
Figure DEST_PATH_IMAGE236
中的
Figure DEST_PATH_IMAGE238
是集合中元素的数量,则云服务器终止运行,搜索匹配测试失败;若
Figure DEST_PATH_IMAGE240
,则选择任意子集
Figure DEST_PATH_IMAGE242
,并计算测试向量
Figure DEST_PATH_IMAGE244
,其中,
Figure DEST_PATH_IMAGE246
,是对应的拉格朗日插值系数,
Figure DEST_PATH_IMAGE248
是子集
Figure DEST_PATH_IMAGE250
中不同于i的下标,
Figure DEST_PATH_IMAGE252
是转置符号;
S520.云服务器比较每一个向量分量
Figure DEST_PATH_IMAGE254
Figure DEST_PATH_IMAGE256
的接近程度,
Figure DEST_PATH_IMAGE258
:若
Figure DEST_PATH_IMAGE260
,则云服务器终止运行,搜索匹配测试失败;若
Figure DEST_PATH_IMAGE262
,则云服务器输出
Figure DEST_PATH_IMAGE264
S530.云服务器在恢复出长度为y的全1比特串
Figure DEST_PATH_IMAGE266
时,返回敏感文件F对应的密文
Figure DEST_PATH_IMAGE268
给终端用户。
本发明的有益效果是:
(1)本发明的方法是基于格密码设计的,该方法确保了数据的机密性,同时可以有效抵抗量子计算攻击;
(2)本发明中终端用户计算关键词集合
Figure DEST_PATH_IMAGE270
的哈希函数值
Figure DEST_PATH_IMAGE272
,在设计中使用了编码函数,可以同时把多个关键词聚合成一个编码函数值
Figure DEST_PATH_IMAGE274
,从而可以一次性对多个关键词进行搜索,提升了终端用户的搜索体验,进一步缩小了加密数据的搜索范围;此外,终端用户计算关键词集合
Figure DEST_PATH_IMAGE276
的哈希函数值
Figure DEST_PATH_IMAGE278
,这里虽然是多个关键词进行同时搜索,但产生的哈希函数值是确定的空间,后续的可搜索密文大小搜索关键词的数量无关;
(3)本发明的方法应用格基代理算法为生物特征身份的每个分量构建私钥提取算法,并利用门限秘密共享技术实现了基于生物特征身份的多关键词搜索功能;
(4)本发明的方法实质上是基于生物特征身份进行设计的,生物特征身份(如指纹,虹膜)是身体固有的部分,只要有智能识别工具,都能检测出来,这个本质上就是公钥,因此不需要传统的公钥基础设施来进行电子证书管理,降低了管理成本;
(5)本发明的方法使用了门限秘密共享技术实现的,根据这个原理,当且仅当两个生物特征身份在一定误差距离范围内(即达到门限值)的情况下,用户能够检索相应的加密数据“能够”使得智慧城市系统的数据管理者对加密数据的可授权共享对象更为灵活;
(6)本发明的方法在搜索测试匹配过程中,云服务器只需要在模q上执行简单的加法和乘法运算,不需要耗时的密码运算,从而大大降低了从云服务器到终端用户的端到端延迟。
附图说明
图1为智慧城市系统的一个实施例的组成框图;
图2为本实施例中智慧城市系统中加密数据可授权共享方法的流程图。
具体实施方式
下面将结合实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有付出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1-图2,本实施例提供了一种智慧城市系统中加密数据可授权共享方法:
如图1所示,一种智慧城市系统中加密数据可授权共享方法,所述智慧城市系统包括可信中心、数据管理者、云服务器和终端用户,所述可信中心分别与数据管理者和终端用户通信连接,所述云服务器分别与数据管理者和终端用户通信连接。
如图2所示,所述加密数据可授权共享方法包括。
S100.可信中心产生系统公开参数和可信中心的主私钥。
例如,所述系统公开参数包括离散高斯噪声分布、第一高斯参数、第二高斯参数、编码函数、哈希函数、公开向量、可信中心的主公钥。
在一个实施例中,所述S100具体包括以下步骤:
S110.可信中心设置离散高斯噪声分布
Figure 965054DEST_PATH_IMAGE002
、第一高斯参数
Figure 413353DEST_PATH_IMAGE004
和第二高斯参数
Figure 491292DEST_PATH_IMAGE006
S120.可信中心运行格上陷门产生函数
Figure 417660DEST_PATH_IMAGE008
生成可信中心的主公钥
Figure 763191DEST_PATH_IMAGE010
和可信中心的主私钥
Figure 382391DEST_PATH_IMAGE012
,其中,
Figure 180583DEST_PATH_IMAGE014
是第一生物特征身份的分量的数量,
Figure 176220DEST_PATH_IMAGE016
是模素数q上的
Figure 376258DEST_PATH_IMAGE018
维矩阵空间
Figure 667824DEST_PATH_IMAGE020
中的矩阵,
Figure 953312DEST_PATH_IMAGE022
是模素数q上的
Figure 221482DEST_PATH_IMAGE024
维低范数可逆矩阵空间
Figure 541605DEST_PATH_IMAGE026
中的矩阵。
S130.可信中心设置编码函数
Figure 502608DEST_PATH_IMAGE028
,其中,
Figure 540971DEST_PATH_IMAGE030
是每一个关键词的长度,
Figure 347253DEST_PATH_IMAGE032
是模素数q上的
Figure 23347DEST_PATH_IMAGE034
维低范数可逆矩阵空间。
S140.可信中心在模素数q上的n维向量空间
Figure 155251DEST_PATH_IMAGE036
中选择一个均匀随机的向量
Figure 415331DEST_PATH_IMAGE038
S150.可信中心设置第一哈希函数
Figure 25304DEST_PATH_IMAGE040
和第二哈希函数
Figure 54440DEST_PATH_IMAGE042
,第一哈希函数和第二哈希函数的输出都是在模素数q上的
Figure 622825DEST_PATH_IMAGE044
维低范数可逆矩阵空间
Figure 137245DEST_PATH_IMAGE046
中,
Figure 550909DEST_PATH_IMAGE048
是任意长度的比特串。
S160.可信中心发布系统公开参数
Figure 434551DEST_PATH_IMAGE050
,并保存可信中心的主私钥
Figure 908258DEST_PATH_IMAGE052
S200.基于系统公开参数和可信中心的主私钥,可信中心获取终端用户的第一生物特征身份,并计算第一生物特征身份对应的私钥。
在一个实施例中,所述S200具体包括以下步骤:
S210. S210.可信中心获取终端用户的第一生物特征身份
Figure 142930DEST_PATH_IMAGE054
,并计算第一生物特征身份
Figure 94705DEST_PATH_IMAGE056
的分量
Figure 98433DEST_PATH_IMAGE058
对应的公开矩阵
Figure 510085DEST_PATH_IMAGE060
,其中,
Figure 966475DEST_PATH_IMAGE062
是模素数q上的
Figure 721941DEST_PATH_IMAGE064
维矩阵空间
Figure 580176DEST_PATH_IMAGE066
中的矩阵,
Figure DEST_PATH_IMAGE280
是0或者1,
Figure 926843DEST_PATH_IMAGE068
S220. 可信中心运行格基代理算法
Figure 136108DEST_PATH_IMAGE070
生成q模格
Figure 208449DEST_PATH_IMAGE072
中一个随机的短格基
Figure 186769DEST_PATH_IMAGE074
,其中,
Figure 907600DEST_PATH_IMAGE076
是正交符号,
Figure 338582DEST_PATH_IMAGE078
是格空间,
Figure 435851DEST_PATH_IMAGE080
是模素数q上的
Figure 534257DEST_PATH_IMAGE082
维低范数可逆矩阵空间
Figure 425989DEST_PATH_IMAGE084
中的矩阵,
Figure 845732DEST_PATH_IMAGE280
是0或者1。
S230. S230.可信中心输出第一生物特征身份
Figure 12271DEST_PATH_IMAGE086
对应的私钥
Figure 434025DEST_PATH_IMAGE088
,其中,
Figure 27817DEST_PATH_IMAGE090
表示第一生物特征身份
Figure 167811DEST_PATH_IMAGE092
的分量
Figure 872462DEST_PATH_IMAGE094
对应私钥
Figure 414302DEST_PATH_IMAGE096
的第
Figure 680461DEST_PATH_IMAGE098
个分量。
S300.数据管理者从敏感文件中提取关键词集合,并获取终端用户的第二生物特征身份,然后根据系统公开参数、关键词集合以及第二生物特征身份产生基于第二生物特征身份的可搜索密文,以及使用预设的公钥加密算法生成敏感文件的密文,并将可搜索密文、第二生物特征身份以及敏感文件的密文上传云服务器。
在一个实施例中,所述S300具体包括以下步骤:
S310.数据管理者设置一个固定长度为y的二进制全1比特串
Figure 307751DEST_PATH_IMAGE100
,随机均匀地选取矩阵
Figure 816093DEST_PATH_IMAGE102
,其中,
Figure 212439DEST_PATH_IMAGE104
是模素数q上的
Figure 882455DEST_PATH_IMAGE106
维矩阵空间。
S320.数据管理者根据离散高斯噪声分布
Figure 997041DEST_PATH_IMAGE108
从有限域
Figure 544960DEST_PATH_IMAGE110
中选取y个噪声值
Figure 61392DEST_PATH_IMAGE112
,并设置第一噪声向量
Figure 902309DEST_PATH_IMAGE114
,其中,
Figure 769770DEST_PATH_IMAGE116
是模q上y维向量空间。
S330.数据管理者根据离散高斯噪声分布
Figure 354336DEST_PATH_IMAGE118
选取y个m维第二噪声向量
Figure 725274DEST_PATH_IMAGE120
,并设置噪声矩阵
Figure 2672DEST_PATH_IMAGE122
,其中,
Figure 327736DEST_PATH_IMAGE124
是模q上m维向量空间,
Figure 715992DEST_PATH_IMAGE126
是模q上的
Figure 941437DEST_PATH_IMAGE128
维矩阵空间。
S340.数据管理者计算常量系数
Figure 389736DEST_PATH_IMAGE130
,获取终端用户的第二生物特征身份
Figure 966211DEST_PATH_IMAGE132
,并计算基于第二生物特征身份的可搜索密文的固定密文分量
Figure 158158DEST_PATH_IMAGE134
,其中,
Figure 238109DEST_PATH_IMAGE136
是转置符号,
Figure 358774DEST_PATH_IMAGE138
表示小于或者等于
Figure 156966DEST_PATH_IMAGE140
的最大正整数。
S350.数据管理者从敏感文件F中提取关键词集合
Figure 152604DEST_PATH_IMAGE142
,每一个关键词
Figure 352641DEST_PATH_IMAGE144
,其中,
Figure 408321DEST_PATH_IMAGE146
是每一个关键词的长度,
Figure 693809DEST_PATH_IMAGE148
是关键词的数量。
S360.数据管理者计算关键词集合
Figure 961980DEST_PATH_IMAGE150
的哈希函数值
Figure 783567DEST_PATH_IMAGE152
,并计算第二生物特征身份
Figure 744570DEST_PATH_IMAGE154
的分量
Figure 251775DEST_PATH_IMAGE156
对应的公开矩阵
Figure 323636DEST_PATH_IMAGE158
,并计算基于第二生物特征身份的可搜索密文的第i个分量
Figure 763845DEST_PATH_IMAGE160
,其中,
Figure 630170DEST_PATH_IMAGE162
是模素数q上的
Figure 657294DEST_PATH_IMAGE164
维矩阵空间
Figure 267267DEST_PATH_IMAGE166
中的矩阵,
Figure 296402DEST_PATH_IMAGE168
S370.数据管理者设置基于第二生物特征身份的可搜索密文
Figure 599208DEST_PATH_IMAGE170
S380.数据管理者使用预设的公钥加密算法生成敏感文件F的密文
Figure 346584DEST_PATH_IMAGE172
S390.数据管理者将基于第二生物特征身份的可搜索密文
Figure 760248DEST_PATH_IMAGE174
、敏感文件F的密文
Figure 909469DEST_PATH_IMAGE176
、以及第二生物特征身份
Figure 872922DEST_PATH_IMAGE178
发送给云服务器。
S400.基于系统公开参数、第一生物特征身份和关键词集合,终端用户利用第一生物特征身份对应的私钥产生搜索陷门,并将搜索陷门和第一生物特征身份发送给云服务器。
在一个实施例中,所述S400具体包括以下步骤:
S410.终端用户计算关键词集合
Figure 842015DEST_PATH_IMAGE180
的哈希函数值
Figure 59370DEST_PATH_IMAGE182
,并计算第一生物特征身份
Figure 63098DEST_PATH_IMAGE184
的分量
Figure 707706DEST_PATH_IMAGE186
对应的公开矩阵
Figure 164095DEST_PATH_IMAGE188
,其中,
Figure 185141DEST_PATH_IMAGE190
S420.终端用户运行格基代理算法
Figure 200632DEST_PATH_IMAGE192
产生q模格
Figure 16142DEST_PATH_IMAGE194
上的随机短格基
Figure 726871DEST_PATH_IMAGE196
,其中,
Figure 551607DEST_PATH_IMAGE198
是正交符号,
Figure 264348DEST_PATH_IMAGE200
是格空间。
S430.基于n维向量
Figure 516338DEST_PATH_IMAGE202
,终端用户根据门限秘密共享技术设置次数为
Figure 947320DEST_PATH_IMAGE204
的多项式
Figure 44589DEST_PATH_IMAGE206
,其中,
Figure 378880DEST_PATH_IMAGE208
,多项式的系数都是从有限域
Figure 536192DEST_PATH_IMAGE210
中选取的,且每一个多项式的输出值
Figure 454470DEST_PATH_IMAGE212
S440.构造份额向量
Figure 355429DEST_PATH_IMAGE214
,其中,
Figure 42763DEST_PATH_IMAGE216
S450.终端用户运行格上原像抽样函数
Figure 370976DEST_PATH_IMAGE218
产生搜索陷门的第i个分量
Figure 776549DEST_PATH_IMAGE220
,其中,
Figure 982665DEST_PATH_IMAGE222
Figure 524505DEST_PATH_IMAGE224
S460.终端用户将搜索陷门
Figure 289199DEST_PATH_IMAGE226
以及第一生物特征身份
Figure 916489DEST_PATH_IMAGE228
发送给云服务器。
S500.云服务器测试该第一生物特征身份与第二生物特征身份的交集是否达到门限值,若是,则利用搜索陷门进行搜索匹配测试,并在搜索匹配测试成功时返回敏感文件的密文给用户终端。
在一个实施例中,所述S500具体包括以下步骤:
S510.云服务器判断Ω是否小于t,其中,Ω表示第一生物特征身份
Figure 893672DEST_PATH_IMAGE230
与第二生物特征身份
Figure 821177DEST_PATH_IMAGE232
具有对应位置相同的下标集合:若
Figure 491193DEST_PATH_IMAGE234
Figure 107244DEST_PATH_IMAGE236
中的
Figure 153697DEST_PATH_IMAGE238
是集合中元素的数量,则云服务器终止运行,搜索匹配测试失败;若
Figure 670129DEST_PATH_IMAGE240
,则选择任意子集
Figure 511047DEST_PATH_IMAGE242
,并计算测试向量
Figure 378508DEST_PATH_IMAGE244
,其中,
Figure 963073DEST_PATH_IMAGE246
,是对应的拉格朗日插值系数,
Figure 599591DEST_PATH_IMAGE248
是子集
Figure 378454DEST_PATH_IMAGE250
中不同于i的下标,
Figure 202053DEST_PATH_IMAGE252
是转置符号。
S520.云服务器比较每一个向量分量
Figure 590309DEST_PATH_IMAGE254
Figure 815754DEST_PATH_IMAGE256
的接近程度,
Figure 264053DEST_PATH_IMAGE258
:若
Figure 840528DEST_PATH_IMAGE260
,则云服务器终止运行,搜索匹配测试失败;若
Figure 766896DEST_PATH_IMAGE262
,则云服务器输出
Figure 613891DEST_PATH_IMAGE264
S530.云服务器在恢复出长度为y的全1比特串
Figure 233091DEST_PATH_IMAGE266
时,返回敏感文件F对应的密文
Figure 296862DEST_PATH_IMAGE268
给终端用户。
当云服务器恢复出长度为y的全1比特串
Figure DEST_PATH_IMAGE282
时,表示搜索匹配测试成功,即,搜索陷门
Figure DEST_PATH_IMAGE284
与基于第二生物特征身份的可搜索密文
Figure DEST_PATH_IMAGE286
对应着相同的关键词集合
Figure DEST_PATH_IMAGE288
S600.用户终端利用预设的公钥加密算法的私钥解密敏感文件的密文得到敏感文件。
本实施例的方法的正确性推导如下:
假设
Figure DEST_PATH_IMAGE290
是与基于第二生物特征身份的可搜索密文
Figure DEST_PATH_IMAGE292
对应的关键词集合,
Figure DEST_PATH_IMAGE294
是与搜索陷门
Figure DEST_PATH_IMAGE296
对应的关键词集合。
云服务器利用搜索陷门
Figure DEST_PATH_IMAGE298
可高效地计算
Figure DEST_PATH_IMAGE300
,其中
Figure DEST_PATH_IMAGE302
是对应的拉格朗日插值系数,对后续情况,可作如下分情况讨论:
情况一:
Figure DEST_PATH_IMAGE304
Figure DEST_PATH_IMAGE306
其中,
Figure DEST_PATH_IMAGE308
实际上是一个y维噪声行向量,因此对于每个
Figure DEST_PATH_IMAGE310
,不等式
Figure DEST_PATH_IMAGE312
成立。
因此,
Figure DEST_PATH_IMAGE314
,即敏感文件F对应的关键词集合与搜索陷门中包含的关键词集合相同,云服务器搜索测试成功,可以正确地与终端用户安全共享敏感数据文件F。
情况二:
Figure DEST_PATH_IMAGE316
由于
Figure DEST_PATH_IMAGE318
,因此不能恢复出正确的比特串
Figure DEST_PATH_IMAGE320
,没法进一步作出判断,云服务器搜索测试失败。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (1)

1.一种智慧城市系统中加密数据可授权共享方法,所述智慧城市系统包括可信中心、数据管理者、云服务器和终端用户,所述可信中心分别与数据管理者和终端用户通信连接,所述云服务器分别与数据管理者和终端用户通信连接,其特征在于,所述加密数据可授权共享方法包括:
S100.可信中心产生系统公开参数和可信中心的主私钥;
S200.基于系统公开参数和可信中心的主私钥,可信中心获取终端用户的第一生物特征身份,并计算第一生物特征身份对应的私钥;
S300.数据管理者从敏感文件中提取关键词集合,并获取终端用户的第二生物特征身份,然后根据系统公开参数、关键词集合以及第二生物特征身份产生基于第二生物特征身份的可搜索密文,以及使用预设的公钥加密算法生成敏感文件的密文,并将可搜索密文、第二生物特征身份以及敏感文件的密文上传云服务器;
S400.基于系统公开参数、第一生物特征身份和关键词集合,终端用户利用第一生物特征身份对应的私钥产生搜索陷门,并将搜索陷门和第一生物特征身份发送给云服务器;
S500.云服务器测试该第一生物特征身份与第二生物特征身份的交集是否达到门限值,若是,则利用搜索陷门进行搜索匹配测试,并在搜索匹配测试成功时返回敏感文件的密文给用户终端;
S600.终端用户利用预设的公钥加密算法的私钥解密敏感文件的密文得到敏感文件;
所述S100具体包括以下步骤:
S110.可信中心设置离散高斯噪声分布
Figure 531475DEST_PATH_IMAGE001
、第一高斯参数
Figure 432304DEST_PATH_IMAGE002
和第二高斯参数
Figure 149724DEST_PATH_IMAGE003
S120.可信中心运行格上陷门产生函数
Figure 734814DEST_PATH_IMAGE004
生成可信中心的主公钥
Figure 221290DEST_PATH_IMAGE005
和可信中心的主私钥
Figure 778173DEST_PATH_IMAGE006
,其中,
Figure 966578DEST_PATH_IMAGE007
是第一生物特征身份的分量的数量,
Figure 899899DEST_PATH_IMAGE008
是模素数q上的
Figure 490149DEST_PATH_IMAGE009
维矩阵空间
Figure 421196DEST_PATH_IMAGE010
中的矩阵,
Figure 909946DEST_PATH_IMAGE011
是模素数q上的
Figure 568330DEST_PATH_IMAGE012
维低范数可逆矩阵空间
Figure 826136DEST_PATH_IMAGE013
中的矩阵;
S130.可信中心设置编码函数
Figure 168562DEST_PATH_IMAGE014
,其中,
Figure 144609DEST_PATH_IMAGE015
是每一个关键词的长度,
Figure 91836DEST_PATH_IMAGE016
是模素数q上的
Figure 922258DEST_PATH_IMAGE017
维低范数可逆矩阵空间;
S140.可信中心在模素数q上的n维向量空间
Figure 195107DEST_PATH_IMAGE018
中选择一个均匀随机的向量
Figure 110979DEST_PATH_IMAGE019
S150.可信中心设置第一哈希函数
Figure 127477DEST_PATH_IMAGE020
和第二哈希函数
Figure 812405DEST_PATH_IMAGE021
,第一哈希函数和第二哈希函数的输出都是在模素数q上的
Figure 521735DEST_PATH_IMAGE022
维低范数可逆矩阵空间
Figure 662254DEST_PATH_IMAGE023
中,
Figure 279180DEST_PATH_IMAGE024
是任意长度的比特串;
S160.可信中心发布系统公开参数
Figure 553035DEST_PATH_IMAGE025
,并保存可信中心的主私钥
Figure 433267DEST_PATH_IMAGE026
所述S200具体包括以下步骤:
S210.可信中心获取终端用户的第一生物特征身份
Figure 58152DEST_PATH_IMAGE027
,并计算第一生物特征身份
Figure 416452DEST_PATH_IMAGE028
的分量
Figure 75972DEST_PATH_IMAGE029
对应的公开矩阵
Figure 392684DEST_PATH_IMAGE030
,其中,
Figure 242216DEST_PATH_IMAGE031
是模素数q上的
Figure 404207DEST_PATH_IMAGE032
维矩阵空间
Figure 652655DEST_PATH_IMAGE033
中的矩阵,
Figure 874689DEST_PATH_IMAGE034
S220.可信中心运行格基代理算法
Figure 474166DEST_PATH_IMAGE035
生成q模格
Figure 439848DEST_PATH_IMAGE036
中一个随机的短格基
Figure 355852DEST_PATH_IMAGE037
,其中,
Figure 732475DEST_PATH_IMAGE038
是正交符号,
Figure 304402DEST_PATH_IMAGE039
是格空间,
Figure 60393DEST_PATH_IMAGE040
是模素数q上的
Figure 299744DEST_PATH_IMAGE041
维低范数可逆矩阵空间
Figure 847269DEST_PATH_IMAGE042
中的矩阵;
S230.可信中心输出第一生物特征身份
Figure 172071DEST_PATH_IMAGE043
对应的私钥
Figure 728823DEST_PATH_IMAGE044
,其中,
Figure 557102DEST_PATH_IMAGE045
表示第一生物特征身份
Figure 541108DEST_PATH_IMAGE046
的分量
Figure 87627DEST_PATH_IMAGE047
对应私钥
Figure 259456DEST_PATH_IMAGE048
的第
Figure 207820DEST_PATH_IMAGE049
个分量;
所述S300具体包括以下步骤:
S310.数据管理者设置一个固定长度为y的二进制全1比特串
Figure 362727DEST_PATH_IMAGE050
,随机均匀地选取矩阵
Figure 599804DEST_PATH_IMAGE051
,其中,
Figure 498359DEST_PATH_IMAGE052
是模素数q上的
Figure 97968DEST_PATH_IMAGE053
维矩阵空间;
S320.数据管理者根据离散高斯噪声分布
Figure 423776DEST_PATH_IMAGE054
从有限域
Figure 944887DEST_PATH_IMAGE055
中选取y个噪声值
Figure 384483DEST_PATH_IMAGE056
,并设置第一噪声向量
Figure 307440DEST_PATH_IMAGE057
,其中,
Figure 804149DEST_PATH_IMAGE058
是模q上y维向量空间;
S330.数据管理者根据离散高斯噪声分布
Figure 812556DEST_PATH_IMAGE059
选取y个m维第二噪声向量
Figure 256176DEST_PATH_IMAGE060
,并设置噪声矩阵
Figure 33639DEST_PATH_IMAGE061
,其中,
Figure 497987DEST_PATH_IMAGE062
是模q上m维向量空间,
Figure 931374DEST_PATH_IMAGE063
是模q上的
Figure 775089DEST_PATH_IMAGE064
维矩阵空间;
S340.数据管理者计算常量系数
Figure 407059DEST_PATH_IMAGE065
,获取终端用户的第二生物特征身份
Figure 245571DEST_PATH_IMAGE066
,并计算基于第二生物特征身份的可搜索密文的固定密文分量
Figure 228570DEST_PATH_IMAGE067
,其中,
Figure 810730DEST_PATH_IMAGE068
是转置符号,
Figure 297206DEST_PATH_IMAGE069
表示小于或者等于
Figure 572199DEST_PATH_IMAGE070
的最大正整数;
S350.数据管理者从敏感文件F中提取关键词集合
Figure 511336DEST_PATH_IMAGE071
,每一个关键词
Figure 900116DEST_PATH_IMAGE072
,其中,
Figure 241099DEST_PATH_IMAGE073
是每一个关键词的长度,
Figure 234463DEST_PATH_IMAGE074
是关键词的数量;
S360.数据管理者计算关键词集合
Figure 706901DEST_PATH_IMAGE075
的哈希函数值
Figure 381596DEST_PATH_IMAGE076
,并计算第二生物特征身份
Figure 826353DEST_PATH_IMAGE077
的分量
Figure 193880DEST_PATH_IMAGE078
对应的公开矩阵
Figure 904347DEST_PATH_IMAGE079
,并计算基于第二生物特征身份的可搜索密文的第i个分量
Figure 632001DEST_PATH_IMAGE080
,其中,
Figure 947576DEST_PATH_IMAGE081
是模素数q上的
Figure 460904DEST_PATH_IMAGE082
维矩阵空间
Figure 924246DEST_PATH_IMAGE083
中的矩阵,
Figure 924432DEST_PATH_IMAGE084
S370.数据管理者设置基于第二生物特征身份的可搜索密文
Figure 625672DEST_PATH_IMAGE085
S380.数据管理者使用预设的公钥加密算法生成敏感文件F的密文
Figure 318690DEST_PATH_IMAGE086
S390.数据管理者将基于第二生物特征身份的可搜索密文
Figure 472591DEST_PATH_IMAGE087
、敏感文件F的密文
Figure 276468DEST_PATH_IMAGE088
、以及第二生物特征身份
Figure 832214DEST_PATH_IMAGE089
发送给云服务器;
所述S400具体包括以下步骤:
S410.终端用户计算关键词集合
Figure 699063DEST_PATH_IMAGE090
的哈希函数值
Figure 74681DEST_PATH_IMAGE091
,并计算第一生物特征身份
Figure 682249DEST_PATH_IMAGE092
的分量
Figure 92502DEST_PATH_IMAGE093
对应的公开矩阵
Figure 674793DEST_PATH_IMAGE094
,其中,
Figure 786974DEST_PATH_IMAGE095
S420.终端用户运行格基代理算法
Figure 948965DEST_PATH_IMAGE096
产生q模格
Figure 462992DEST_PATH_IMAGE097
上的随机短格基
Figure 685026DEST_PATH_IMAGE098
,其中,
Figure 287433DEST_PATH_IMAGE099
是正交符号,
Figure 440066DEST_PATH_IMAGE100
是格空间;
S430.基于n维向量
Figure 824911DEST_PATH_IMAGE101
,终端用户根据门限秘密共享技术设置次数为
Figure 201534DEST_PATH_IMAGE102
的多项式
Figure 39040DEST_PATH_IMAGE103
,其中,
Figure 792101DEST_PATH_IMAGE104
,多项式的系数都是从有限域
Figure 765874DEST_PATH_IMAGE105
中选取的,且每一个多项式的输出值
Figure 126448DEST_PATH_IMAGE106
S440.构造份额向量
Figure 906709DEST_PATH_IMAGE107
,其中,
Figure 745353DEST_PATH_IMAGE108
S450.终端用户运行格上原像抽样函数
Figure 88478DEST_PATH_IMAGE109
产生搜索陷门的第i个分量
Figure 823216DEST_PATH_IMAGE110
,其中,
Figure 619002DEST_PATH_IMAGE111
Figure 730178DEST_PATH_IMAGE112
S460.终端用户将搜索陷门
Figure 927810DEST_PATH_IMAGE113
以及第一生物特征身份
Figure 833449DEST_PATH_IMAGE114
发送给云服务器;
所述S500具体包括以下步骤:
S510.云服务器判断Ω是否小于t,其中,Ω表示第一生物特征身份
Figure 678101DEST_PATH_IMAGE115
与第二生物特征身份
Figure 61809DEST_PATH_IMAGE116
具有对应位置相同的下标集合:若
Figure 176264DEST_PATH_IMAGE117
Figure 252805DEST_PATH_IMAGE118
中的
Figure 23183DEST_PATH_IMAGE119
是集合中元素的数量,则云服务器终止运行,搜索匹配测试失败;若
Figure 945003DEST_PATH_IMAGE120
,则选择任意子集
Figure 117227DEST_PATH_IMAGE121
,并计算测试向量
Figure 630248DEST_PATH_IMAGE122
,其中,
Figure 625274DEST_PATH_IMAGE123
,是对应的拉格朗日插值系数,
Figure 616363DEST_PATH_IMAGE124
是子集
Figure 643094DEST_PATH_IMAGE125
中不同于i的下标,
Figure 327016DEST_PATH_IMAGE126
是转置符号;
S520.云服务器比较每一个向量分量
Figure 540829DEST_PATH_IMAGE127
Figure 601189DEST_PATH_IMAGE128
的接近程度,
Figure 216847DEST_PATH_IMAGE129
:若
Figure 806091DEST_PATH_IMAGE130
,则云服务器终止运行,搜索匹配测试失败;若
Figure 41288DEST_PATH_IMAGE131
,则云服务器输出
Figure 374180DEST_PATH_IMAGE132
S530.云服务器在恢复出长度为y的全1比特串
Figure 109924DEST_PATH_IMAGE133
时,返回敏感文件F对应的密文
Figure 135649DEST_PATH_IMAGE134
给终端用户。
CN202210948021.0A 2022-08-09 2022-08-09 一种智慧城市系统中加密数据可授权共享方法 Active CN115037556B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210948021.0A CN115037556B (zh) 2022-08-09 2022-08-09 一种智慧城市系统中加密数据可授权共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210948021.0A CN115037556B (zh) 2022-08-09 2022-08-09 一种智慧城市系统中加密数据可授权共享方法

Publications (2)

Publication Number Publication Date
CN115037556A CN115037556A (zh) 2022-09-09
CN115037556B true CN115037556B (zh) 2022-11-11

Family

ID=83130812

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210948021.0A Active CN115037556B (zh) 2022-08-09 2022-08-09 一种智慧城市系统中加密数据可授权共享方法

Country Status (1)

Country Link
CN (1) CN115037556B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116781262B (zh) * 2023-08-22 2023-11-03 晨越建设项目管理集团股份有限公司 基于元宇宙系统的空间区域安全认证方法
CN117749527B (zh) * 2024-02-08 2024-05-07 云南蓝队云计算有限公司 基于大数据分析和云计算的安全防护方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789044A (zh) * 2017-02-20 2017-05-31 西南石油大学 标准模型下格上云存储密文数据公钥可搜索加密方法
CN109614818A (zh) * 2018-11-30 2019-04-12 西南石油大学 可授权的基于身份的带关键词搜索加密方法
CN110266490A (zh) * 2019-07-25 2019-09-20 西南石油大学 云存储数据的关键词密文生成方法及装置
CN111177787A (zh) * 2020-01-02 2020-05-19 西北工业大学 多数据拥有者环境中基于属性的连接关键字搜索方法
WO2020133032A1 (zh) * 2018-12-27 2020-07-02 深圳技术大学(筹) 一种可防伪造的多用户密文搜索方法
KR20210009782A (ko) * 2019-07-18 2021-01-27 국방과학연구소 순방향 안정성을 갖는 탐색 가능한 암호화 시스템과 그 장치 및 방법
CN114422273A (zh) * 2022-03-29 2022-04-29 四川高速公路建设开发集团有限公司 智慧建设工程信息系统中敏感决策数据安全共享方法
CN114844634A (zh) * 2022-04-29 2022-08-02 太原理工大学 基于格的前向安全的密文数据检索方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101190059B1 (ko) * 2008-12-12 2012-10-16 한국전자통신연구원 데이터 암호화 방법 및 암호화된 데이터의 결합 키워드 검색방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789044A (zh) * 2017-02-20 2017-05-31 西南石油大学 标准模型下格上云存储密文数据公钥可搜索加密方法
CN109614818A (zh) * 2018-11-30 2019-04-12 西南石油大学 可授权的基于身份的带关键词搜索加密方法
WO2020133032A1 (zh) * 2018-12-27 2020-07-02 深圳技术大学(筹) 一种可防伪造的多用户密文搜索方法
KR20210009782A (ko) * 2019-07-18 2021-01-27 국방과학연구소 순방향 안정성을 갖는 탐색 가능한 암호화 시스템과 그 장치 및 방법
CN110266490A (zh) * 2019-07-25 2019-09-20 西南石油大学 云存储数据的关键词密文生成方法及装置
CN111177787A (zh) * 2020-01-02 2020-05-19 西北工业大学 多数据拥有者环境中基于属性的连接关键字搜索方法
CN114422273A (zh) * 2022-03-29 2022-04-29 四川高速公路建设开发集团有限公司 智慧建设工程信息系统中敏感决策数据安全共享方法
CN114844634A (zh) * 2022-04-29 2022-08-02 太原理工大学 基于格的前向安全的密文数据检索方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Privacy Preserving synonym based fuzzy multi-keyword ranked search over encrypted cloud data";S. A. Mittal and C. R. Krishn;《2016 International Conference on Computing, Communication and Automation (ICCCA)》;20170116;全文 *
"云环境下基于属性的多关键字可搜索加密方案";高诗尧等;《计算机科学》;20210820;全文 *

Also Published As

Publication number Publication date
CN115037556A (zh) 2022-09-09

Similar Documents

Publication Publication Date Title
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN107480163B (zh) 一种云环境下支持隐私保护的高效密文图像检索方法
CN115037556B (zh) 一种智慧城市系统中加密数据可授权共享方法
Ma et al. A secure face-verification scheme based on homomorphic encryption and deep neural networks
CN109361644B (zh) 一种支持快速搜索和解密的模糊属性基加密方法
Razaque et al. Efficient and reliable forensics using intelligent edge computing
Bi et al. Internet of things assisted public security management platform for urban transportation using hybridised cryptographic‐integrated steganography
Zhang et al. A privacy protection scheme for IoT big data based on time and frequency limitation
CN108092766A (zh) 一种密文搜索权限验证方法及其系统
Ma et al. CP‐ABE‐Based Secure and Verifiable Data Deletion in Cloud
CN114422273B (zh) 智慧建设工程信息系统中敏感决策数据安全共享方法
CN115021993B (zh) 一种可验证的公钥可搜索加密系统及方法
Olakanmi et al. FELAS: fog enhanced look ahead secure framework with separable data aggregation scheme for efficient information management in internet of things networks
Sultan et al. A novel image-based homomorphic approach for preserving the privacy of autonomous vehicles connected to the cloud
Oudah et al. Lightweight Authentication Model for IoT Environments Based on Enhanced Elliptic Curve Digital Signature and Shamir Secret Share.
Bentahar et al. Sensing as a service in Internet of Things: Efficient authentication and key agreement scheme
Jain et al. Cryptanalytic results on knapsack cryptosystem using binary particle swarm optimization
CN117828673A (zh) 基于区块链的数据流通与隐私保护方法及装置
Bai et al. CryptoMask: Privacy-preserving Face Recognition
Hosen et al. SECBlock-IIoT: A Secure Blockchain-enabled Edge Computing Framework for Industrial Internet of Things
Zhang et al. Efficient Cloud-Based Private Set Intersection Protocol with Hidden Access Attribute and Integrity Verification.
Kozak et al. Efficiency and security in similarity cloud services
Palekar et al. APRO: Secret Key Based Data Encryption and Mutual Authentication with Privacy Preservation Model in IoT Using Autoregressive Poor and Rich Optimization
CN109257167A (zh) 一种在雾计算中保护隐私的资源分配方法
CN114900301A (zh) 一种满足mci安全且指定服务器的公钥可搜索加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant