CN115361218A - 一种具有查询隐匿特性的云端数据存在性验证方法 - Google Patents

一种具有查询隐匿特性的云端数据存在性验证方法 Download PDF

Info

Publication number
CN115361218A
CN115361218A CN202211010860.4A CN202211010860A CN115361218A CN 115361218 A CN115361218 A CN 115361218A CN 202211010860 A CN202211010860 A CN 202211010860A CN 115361218 A CN115361218 A CN 115361218A
Authority
CN
China
Prior art keywords
user
data
cloud data
cloud
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211010860.4A
Other languages
English (en)
Other versions
CN115361218B (zh
Inventor
马卓
李想
李腾
张俊伟
刘洋
杨易龙
刘心晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202211010860.4A priority Critical patent/CN115361218B/zh
Publication of CN115361218A publication Critical patent/CN115361218A/zh
Application granted granted Critical
Publication of CN115361218B publication Critical patent/CN115361218B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种具有查询隐匿特性的云端数据存在性验证方法,属于信息安全和密码学技术领域,实现步骤为:用户初始化所需参数并上传到云服务器;用户对数据进行预处理,并将处理后数据发送给云服务器;云服务器对预处理后的云端数据进行加密;用户计算得到查询信息与验证令牌;云服务器计算得到待验证信息并反馈给用户;用户获取云端数据存在性验证结果。本发明通过对云端数据和用户的查询信息进行加密,保证了云服务器中云端数据的安全性,以及数据验证过程中用户查询信息的隐私性,有效防止了服务器及其他攻击者获取用户查询信息,从而推测用户下一步动作,实现数据验证过程的隐匿性。

Description

一种具有查询隐匿特性的云端数据存在性验证方法
技术领域
本发明属于信息安全和密码学技术领域,涉及一种数据存在性验证方法,具体涉及一种具有查询隐匿特性的云端数据存在性验证方法,可用于金融、医疗、交通、教育等领域进行数据的安全访问。
背景技术
随着互联网技术的高速发展,互联网对人民日常生活的渗透越来越深,用户自身数据量的指数级增长,使得用户在本地进行数据的存储和管理操作时开销极大增加,因此,当用户本地难以保存自身数据时,需要将数据集中、外包到云服务器。云存储是以数据存储和管理为核心业务的云计算系统构建,旨在通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能。
云存储技术的发展,提高了存储效率,通过虚拟化技术节约了用户本地存储空间的消耗,其存储管理可以实现自动化和智能化,所有的存储资源被整合到一起,用户看到的是单一存储空间。虽然云存储技术让用户对自身数据管理更加便利,但也给数据保护带来了新的安全威胁和挑战。在云存储中,用户数据被集中到云服务器,这种存储方式使得用户失去了对自身数据的控制权,这些云端数据可能会在云服务器被攻击时遭受泄露、篡改、删除等恶意行为;当用户对云端数据进行查询时,若云服务器被恶意操控,则整个查询过程极易被获取,用户进行数据查询后的下一步操作以及用户的数据偏好很容易被推测出来。在云存储中,当用户想要对自身云存储的数据进行存取、修改、删除、分类等操作时,首先要查询目标数据在云服务器中是否存在,即验证数据的存在性,当确定目标数据存在时,才能进行下一步操作,可以说只要用户想要使用云端数据,就必须进行数据的存在性验证,若不对验证过程加以保护,云服务器或其他恶意攻击方就很容易获取或推测用户的查询信息,进而获取用户隐私或推测用户的下一步操作,因此整个数据存在性验证过程的安全性就显得尤为重要。
数据存在性验证技术的原理是用户将所要查询验证的数据的主键或关键信息通过可信通道发送给云服务器,云服务器根据用户提供的查询信息数据检索自身数据库,验证用户查询的数据是否存在,并将验证结果返回给用户。现在常用的一些数据存在性验证方法中,验证过程不进行隐匿处理,或需要第三方介入,且过程中数据始终保持明文状态,这对于数据存储的安全性与存在性验证过程的保密性是很大的挑战。例如大连理工大学在申请的专利文献“一种区块链数据高效可信索引方法”(申请号:202111222418.3,申请公开号:CN 114020737 A)中,公开了一种区块链数据高效可信索引方法,该方法的数据存在性验证包括节点存储新区块、根据关键字查询数据记录、用户对查询结果进行可信验证三个个阶段。在节点存储区块阶段,各存储节点根据共识验证通过后的所述数据新区块更新索引,并将所述新区块存储;在根据关键字查询数据记录阶段,存储节点根据关键字查询区块链中存储的关键字标识的所述数据记录;在用户对查询结果进行可信验证阶段,用户用Merkle证明方法对数据进行存在性验证。该方法基于以太坊状态树,针对关键字的全局区块索引,提供查询数据存在或不存在证明,这种方法避免了遍历区块检索目标数据的过程,大大提升了查询数据存在性的效率。但是该方法在整个数据存在性验证的过程中,被进行存在性验证的数据并未进行加密处理,增加了数据的安全风险,同时,当用户进行数据存在性验证时,用户的查询信息并未进行加密处理,则数据持有方很容易获取用户的查询信息,从而推测获取用户的下一步动作,使得整个数据验证过程变得透明,用户的查询隐私受到极大威胁。
发明内容
本发明的目的在于针对上述现有技术中存在的不足,提供了一种具有查询隐匿特性的云端数据存在性验证方法,用于解决现有技术中存在的因数据存在性验证过程中云端数据以及用户的查询信息未加密导致的用户查询隐私安全风险较大的技术问题。
为了实现上述目的,本发明采取的技术方案包括如下步骤:
(1)初始化参数:
用户A初始化形式为二进制向量的M个云端数据X={x1,x2,…,xm,…xM},向量长度为λ的随机二进制向量主密钥msk,伪随机函数h,M个向量长度为λ的全0二进制向量G={g1,g2,…,gm,…gM},M个向量长度为λ+logλ的随机二进制向量R={K1,K2,…,Km,…KM},以及W个哈希函数H={h1,h2,…,hw,…,hW},并通过可信通道将X、msk、h、G上传到云服务器B,其中M≥3,xm表示第m个云端数据,W≥3,hw表示第w个哈希函数,gm表示第m个全0二进制向量,Km表示第m个向量长度为λ+logλ的二进制向量;
(2)用户对云端数据进行预处理:
用户A通过每个哈希函数hw对每个云端数据xm进行哈希化,得到哈希化后的云端数据Z={Z1,Z2,…,Zm,…ZM},Zm={zm,1,zm,2,…,zm,w,…zm,W},并将gm中下标与Zm相等的位置置为1,得到Zm对应的包含J个值为1的二进制向量vm,再将Z对应的预处理后的云端数据集V={v1,v2,…,vm,…vM}通过可信通道发送给云服务器B;
(3)云服务器对预处理后的云端数据进行加密:
云服务器B通过主密钥msk对云端数据集V中的vm进行加密,得到加密云端数据集C={c1,c2,…,cm,…cM},其中对vm进行加密的公式为:
Figure BDA0003810520260000031
其中,
Figure BDA0003810520260000032
表示异或运算,S表示二进制向量vm中包含的J个值为1的下标的集合,J≤W,S={l1,l2…,lj,…lJ},lj表示二进制向量vm中第j个值为1的位置下标,||表示连接操作,cm表示第m个加密云端数据,vm[lj]表示二进制向量vm中第lj位的数字;
(4)用户计算得到查询信息与验证令牌:
(4a)用户A使用主密钥msk和长度为λ+logλ的随机二进制向量K对预处理后的数据vm进行加密计算,得到查询信息d0,m,并将d0,m通过可信通道传输至云服务器B,其中d0,m的计算过程为:
Figure BDA0003810520260000033
(4b)用户A使用随机二进制向量Km对长度为λ+logλ的全0二进制向量0λ+logλ进行加密计算,生成验证令牌d1,m并保存;
(5)云服务器计算得到待验证信息:
云服务器B使用查询信息d0,m对加密后的云端数据集合C中的数据以次进行计算得到待验证信息
Figure BDA0003810520260000041
F={f1,f2,…,fm,…fM},计算完成后将F通过可信通道反馈给用户A;
(6)用户获取云端数据存在性验证结果:
用户A使用验证令牌d1,m对待验证信息F中的所有数据进行解密,解密过程为res=Dec(fm,d1,m),得到M个解密结果res,Dec(·)表示AES加密算法的解密过程,并判断是否存在res=0λ+logλ成立,若是,则证明云服务器B中存在云端数据xm,否则,则证明云服务器B中不存在云端数据xm
本发明与现有技术相比,具有以下优点:
第一,本发明中云服务器在对预处理后的云端数据进行加密阶段,云服务器将预处理后的云端数据进行加密处理,在随后的过程中不需要使用数据明文,能够有效防止数据被第三方恶意窃取,与现有技术相比,提高了数据存在性验证过程中数据安全性。
第二,本发明中用户在计算得到查询信息与验证令牌阶段,用户将要进行存在性验证的云端数据对应的预处理后的数据进行加密计算,得到查询信息和验证令牌,使得云服务器或其他恶意攻击方更难对用户的查询信息进行破解,与现有技术相比,保护了数据存在性验证过程中用户的查询隐私性。
附图说明
图1是本发明的实现流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的详细描述。
参照附图1,本发明包括如下步骤:
步骤1)初始化参数:
用户A初始化形式为二进制向量的M个云端数据X={x1,x2,…,xm,…xM},向量长度为λ的随机二进制向量主密钥msk,伪随机函数h,h的表达式为h:{0,1}λ×{0,1}λ+logλ→{0,1}λ,M个向量长度为λ的全0二进制向量G={g1,g2,…,gm,…gM},M个向量长度为λ+logλ的随机二进制向量R={K1,K2,…,Km,…KM},以及W个哈希函数H={h1,h2,…,hw,…,hW},并通过可信通道将X、msk、h、G上传到云服务器B,其中M≥3,xm表示第m个云端数据,W≥3,hw表示第w个哈希函数,gm表示第m个全0二进制向量,Km表示第m个向量长度为λ+logλ的二进制向量,{0,1}λ表示长度为λ的二进制向量;
在本步骤中,用户A通过可信通道将X、msk、h、G上传到云服务器B时,使用可信通道是为了保证用户和云服务器的数据安全,以及两者之间的通信安全。用户初始化的W个哈希函数H={h1,h2,…,hw,…,hW},其哈希函数的作用是将二进制向量经过哈希化后,转换成一个整型数字,并将该数字对长度λ取余;
步骤2)用户对云端数据进行预处理:
用户A通过每个哈希函数hw对每个云端数据xm进行哈希化,得到哈希化后的云端数据Z={Z1,Z2,…,Zm,…ZM},Zm={zm,1,zm,2,…,zm,w,…zm,W},并将gm中下标与Zm相等的位置置为1,得到Zm对应的包含J个值为1的二进制向量vm,再将Z对应的预处理后的云端数据集V={v1,v2,…,vm,…vM}通过可信通道发送给云服务器B;
在本步骤中,由于不同的二进制向量经过哈希化后的结果可能会发生碰撞,即Zm中的数字可能会出现重复,所以J的值与W的值可能相等也可能不等。经过预处理后的云端数据保留的不再是数据的原本信息,而是云端数据的存在性信息;
步骤3)云服务器对预处理后的云端数据进行加密:
云服务器B通过主密钥msk对云端数据集V中的vm进行加密,得到加密云端数据集C={c1,c2,…,cm,…cM},其中对vm进行加密的公式为:
Figure BDA0003810520260000051
其中,
Figure BDA0003810520260000061
表示异或运算,S表示二进制向量vm中包含的J个值为1的下标的集合,J≤W,S={l1,l2…,lj,…lJ},lj表示二进制向量vm中第j个值为1的位置下标,||表示连接操作,cm表示第m个加密云端数据,vm[lj]表示二进制向量vm中第lj位的数字,
在本步骤中,于公式最开始添加
Figure BDA0003810520260000062
符号,表示该公式从集合S的第一个元素开始,依次往后进行异或运算,直到集合S的最后一个元素,即
Figure BDA0003810520260000063
经过本步骤的加密后,加密后的云端数据即使被恶意攻击者获得,攻击者也不能获得数据的真实信息,有效提高了云服务器中数据存储的安全性;
步骤4)用户计算得到查询信息与验证令牌:
(4a)用户A使用主密钥msk和长度为λ+logλ的随机二进制向量K对预处理后的数据vm进行加密计算,得到查询信息d0,m,并将d0,m通过可信通道传输至云服务器B,其中d0,m的计算过程为:
Figure BDA0003810520260000064
(4b)用户A使用随机二进制向量Km对长度为λ+logλ的全0二进制向量0λ+logλ进行加密计算,加密过程为d1,m=Enc(Km,0λ+logλ),生成验证令牌d1,m并保存,Enc(·)表示AES加密算法的加密过程,
在本步骤中,采用了AES加密算法,主要原因是AES加密算法是目前世界上主流的对称加密算法,加密与解密的密钥是相同的,其主要优点为设计简单、运算速度快,具有很好的抵抗差分密码分析及线性密码分析的能力。云服务器在获得了经过加密计算得到的查询信息后,不能够根据该查询信息获取用户要真实查询的查数据,从而推测获取用户的下一步动作;
步骤5)云服务器计算得到待验证信息:
云服务器B使用查询信息d0,m对加密后的云端数据集合C中的数据以次进行计算得到待验证信息
Figure BDA0003810520260000071
F={f1,f2,…,fm,…fM},计算完成后将F通过可信通道反馈给用户A;
步骤6)用户获取云端数据存在性验证结果:
用户A使用验证令牌d1,m对待验证信息F中的所有数据进行解密,解密过程为res=Dec(fm,d1,m),得到M个解密结果res,Dec(·)表示AES加密算法的解密过程,并判断是否存在res=0λ+logλ成立,若是,则证明云服务器B中存在云端数据xm,否则,则证明云服务器B中不存在云端数据xm

Claims (4)

1.一种具有查询隐匿特性的云端数据存在性验证方法,其特征在于,是通过用户和云服务器两方实现的,包括以下步骤:=
(1)初始化参数:
用户A初始化形式为二进制向量的M个云端数据X={x1,x2,…,xm,…xM},向量长度为λ的随机二进制向量主密钥msk,伪随机函数h,M个向量长度为λ的全0二进制向量G={g1,g2,…,gm,…gM},M个向量长度为λ+logλ的随机二进制向量R={K1,K2,…,Km,…KM},以及W个哈希函数H={h1,h2,…,hw,…,hW},并通过可信通道将X、msk、h、G上传到云服务器B,其中M≥3,xm表示第m个云端数据,W≥3,hw表示第w个哈希函数,gm表示第m个全0二进制向量,Km表示第m个向量长度为λ+logλ的二进制向量;
(2)用户对云端数据进行预处理:
用户A通过每个哈希函数hw对每个云端数据xm进行哈希化,得到哈希化后的云端数据Z={Z1,Z2,…,Zm,…ZM},Zm={zm,1,zm,2,…,zm,w,…zm,W},并将gm中下标与Zm相等的位置置为1,得到Zm对应的包含J个值为1的二进制向量vm,再将Z对应的预处理后的云端数据集V={v1,v2,…,vm,…vM}通过可信通道发送给云服务器B;
(3)云服务器对预处理后的云端数据进行加密:
云服务器B通过主密钥msk对云端数据集V中的vm进行加密,得到加密云端数据集C={c1,c2,…,cm,…cM},其中对vm进行加密的公式为:
Figure FDA0003810520250000011
其中,
Figure FDA0003810520250000012
表示异或运算,S表示二进制向量vm中包含的J个值为1的下标的集合,J≤W,S={l1,l2…,lj,…lJ},lj表示二进制向量vm中第j个值为1的位置下标,||表示连接操作,cm表示第m个加密云端数据,vm[lj]表示二进制向量vm中第lj位的数字;
(4)用户计算得到查询信息与验证令牌:
(4a)用户A使用主密钥msk和长度为λ+logλ的随机二进制向量K对预处理后的数据vm进行加密计算,得到查询信息d0,m,并将d0,m通过可信通道传输至云服务器B,其中d0,m的计算过程为:
Figure FDA0003810520250000021
(4b)用户A使用随机二进制向量Km对长度为λ+logλ的全0二进制向量0λ+logλ进行加密计算,生成验证令牌d1,m并保存;
(5)云服务器计算得到待验证信息:
云服务器B使用查询信息d0,m对加密后的云端数据集合C中的数据以次进行计算得到待验证信息
Figure FDA0003810520250000022
F={f1,f2,…,fm,…fM},计算完成后将F通过可信通道反馈给用户A;
(6)用户获取云端数据存在性验证结果:
用户A使用验证令牌d1,m对待验证信息F中的所有数据进行解密,得到M个解密结果res,并判断是否存在res=0λ+logλ成立,若是,则证明云服务器B中存在云端数据xm,否则,则证明云服务器B中不存在云端数据xm
2.根据权利要求1所述的一种具有查询隐匿特性的云端数据存在性验证方法,其特征在于,步骤(1)中所述的伪随机函数h,其表达式为:
h:{0,1}λ×{0,1}λ+logλ→{0,1}λ
其中,{0,1}λ表示长度为λ的二进制向量。
3.根据权利要求1所述的一种具有查询隐匿特性的云端数据存在性验证方法,其特征在于,步骤(4b)中所述的用户A使用随机二进制向量Km对0λ+logλ进行加密,其加密过程为:
d1,m=Enc(Km,0λ+logλ)
其中,Enc(·)表示AES加密算法的加密过程。
4.根据权利要求1所述的一种具有查询隐匿特性的云端数据存在性验证方法,其特征在于,步骤(6)中所述的用户A使用验证令牌d1,m对待验证信息fm进行解密,解密过程为:
res=Dec(fm,d1,m)
其中,Dec(·)表示AES加密算法的解密过程。
CN202211010860.4A 2022-08-23 2022-08-23 一种具有查询隐匿特性的云端数据存在性验证方法 Active CN115361218B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211010860.4A CN115361218B (zh) 2022-08-23 2022-08-23 一种具有查询隐匿特性的云端数据存在性验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211010860.4A CN115361218B (zh) 2022-08-23 2022-08-23 一种具有查询隐匿特性的云端数据存在性验证方法

Publications (2)

Publication Number Publication Date
CN115361218A true CN115361218A (zh) 2022-11-18
CN115361218B CN115361218B (zh) 2024-02-23

Family

ID=84002997

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211010860.4A Active CN115361218B (zh) 2022-08-23 2022-08-23 一种具有查询隐匿特性的云端数据存在性验证方法

Country Status (1)

Country Link
CN (1) CN115361218B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790303A (zh) * 2017-03-23 2017-05-31 西安电子科技大学 云存储中借助第三方完成的数据完整性验证方法
CN107395568A (zh) * 2017-06-21 2017-11-24 西安电子科技大学 一种多数据拥有者认证的密文检索方法
US20180145826A1 (en) * 2016-11-18 2018-05-24 Duncan MacDougall Greatwood Security through data scattering
CN108776758A (zh) * 2018-04-13 2018-11-09 西安电子科技大学 一种雾存储中支持动态所有权管理的块级数据去重方法
CN110392038A (zh) * 2019-06-03 2019-10-29 西安电子科技大学 一种多用户场景下可验证的多密钥可搜索加密方法
CN110851848A (zh) * 2019-11-12 2020-02-28 广西师范大学 对称可搜索加密的隐私保护方法
CN112199698A (zh) * 2020-09-30 2021-01-08 华中科技大学 一种健壮的可搜索对称加密方法与系统
CN113132085A (zh) * 2021-04-14 2021-07-16 上海同态信息科技有限责任公司 一种基于可搜索加密的密文查询方法
CN113194078A (zh) * 2021-04-22 2021-07-30 西安电子科技大学 一种云端支持隐私保护的排序多关键字搜索加密方法
CN113255007A (zh) * 2021-06-25 2021-08-13 蓝象智联(杭州)科技有限公司 一种安全隐匿三要素查询方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180145826A1 (en) * 2016-11-18 2018-05-24 Duncan MacDougall Greatwood Security through data scattering
CN106790303A (zh) * 2017-03-23 2017-05-31 西安电子科技大学 云存储中借助第三方完成的数据完整性验证方法
CN107395568A (zh) * 2017-06-21 2017-11-24 西安电子科技大学 一种多数据拥有者认证的密文检索方法
CN108776758A (zh) * 2018-04-13 2018-11-09 西安电子科技大学 一种雾存储中支持动态所有权管理的块级数据去重方法
CN110392038A (zh) * 2019-06-03 2019-10-29 西安电子科技大学 一种多用户场景下可验证的多密钥可搜索加密方法
CN110851848A (zh) * 2019-11-12 2020-02-28 广西师范大学 对称可搜索加密的隐私保护方法
CN112199698A (zh) * 2020-09-30 2021-01-08 华中科技大学 一种健壮的可搜索对称加密方法与系统
CN113132085A (zh) * 2021-04-14 2021-07-16 上海同态信息科技有限责任公司 一种基于可搜索加密的密文查询方法
CN113194078A (zh) * 2021-04-22 2021-07-30 西安电子科技大学 一种云端支持隐私保护的排序多关键字搜索加密方法
CN113255007A (zh) * 2021-06-25 2021-08-13 蓝象智联(杭州)科技有限公司 一种安全隐匿三要素查询方法

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
F. KONG, J. WANG, J. YU AND X. WANG: "Analysis and Improvement of a Verifiable Phrase Search over Encrypted Data in a Single Phrase", 《2015 10TH INTERNATIONAL CONFERENCE ON P2P, PARALLEL, GRID, CLOUD AND INTERNET COMPUTING (3PGCIC), KRAKOW, POLAND》, 3 March 2016 (2016-03-03), pages 840 - 843 *
伍祈应, 马建峰, 苗银宾等: "多数据拥有者认证的密文检索方案", 《通信学报》, vol. 38, no. 11, 25 November 2017 (2017-11-25), pages 161 - 170 *
伍祈应;马建峰;李辉;张俊伟;姜奇;苗银宾;: "支持用户撤销的多关键字密文查询方案", 通信学报, no. 08, 25 August 2017 (2017-08-25) *
伍祈应;马建峰;苗银宾;张俊伟;沈丽敏;: "多数据拥有者认证的密文检索方案", 通信学报, no. 11, 25 November 2017 (2017-11-25) *
杨攀;桂小林;姚婧;林建财;田丰;张学军;: "支持同态算术运算的数据加密方案算法研究", 通信学报, no. 01, 25 January 2015 (2015-01-25) *
王泽贤: "满足前向安全的多用户对称可搜索加密方案研究", 《中国优秀硕士学位论文全文数据库(电子期刊) 信息科技辑》, 15 May 2022 (2022-05-15) *
葛楠: "云环境中基于中文的可搜索加密技术研究", 《中国优秀硕士学位论文全文数据库(电子期刊) 信息科技辑》, 15 March 2017 (2017-03-15) *

Also Published As

Publication number Publication date
CN115361218B (zh) 2024-02-23

Similar Documents

Publication Publication Date Title
Bost et al. Forward and backward private searchable encryption from constrained cryptographic primitives
EP3058678B1 (en) System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption
JP6180177B2 (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
Van Liesdonk et al. Computationally efficient searchable symmetric encryption
CN106571905B (zh) 一种数值型数据同态保序加密方法
CN112270006A (zh) 电商平台中隐藏搜索模式和访问模式的可搜索加密方法
CN109361644B (zh) 一种支持快速搜索和解密的模糊属性基加密方法
Song et al. SAP-SSE: Protecting search patterns and access patterns in searchable symmetric encryption
CN110263570B (zh) 一种实现高效相似性查询和访问控制的基因数据脱敏方法
CN115580402B (zh) 一种用于安全多方计算的数据隐匿查询方法
Fan et al. Asymmetric structure-preserving subgraph queries for large graphs
Kim et al. A privacy-preserving k-means clustering algorithm using secure comparison protocol and density-based center point selection
CN113434739B (zh) 一种云环境下前向安全的多用户动态对称加密检索方法
CN113132345B (zh) 具有可搜索功能的代理隐私集合求交方法
Liu et al. Multi-user image retrieval with suppression of search pattern leakage
CN107454059B (zh) 一种云储存环境下基于序列密码的搜索加密方法
Park et al. PKIS: practical keyword index search on cloud datacenter
Yang et al. Mu-teir: Traceable encrypted image retrieval in the multi-user setting
Salman et al. A homomorphic cloud framework for big data analytics based on elliptic curve cryptography
CN108920968B (zh) 一种基于连接关键词的文件可搜索加密方法
Yan et al. Secure and efficient big data deduplication in fog computing
CN116545741A (zh) 一种基于区块链的代理重加密逆向防火墙方法
Zhang et al. Oblivious multi-keyword search for secure cloud storage service
CN108259172B (zh) 云存储系统中的密文搜索方法
Kamal et al. Searchable encryption using secret-sharing scheme for multiple keyword search using conjunctive and disjunctive searching

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant