CN115361218B - 一种具有查询隐匿特性的云端数据存在性验证方法 - Google Patents

一种具有查询隐匿特性的云端数据存在性验证方法 Download PDF

Info

Publication number
CN115361218B
CN115361218B CN202211010860.4A CN202211010860A CN115361218B CN 115361218 B CN115361218 B CN 115361218B CN 202211010860 A CN202211010860 A CN 202211010860A CN 115361218 B CN115361218 B CN 115361218B
Authority
CN
China
Prior art keywords
user
cloud
data
cloud data
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211010860.4A
Other languages
English (en)
Other versions
CN115361218A (zh
Inventor
马卓
李想
李腾
张俊伟
刘洋
杨易龙
刘心晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202211010860.4A priority Critical patent/CN115361218B/zh
Publication of CN115361218A publication Critical patent/CN115361218A/zh
Application granted granted Critical
Publication of CN115361218B publication Critical patent/CN115361218B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种具有查询隐匿特性的云端数据存在性验证方法,属于信息安全和密码学技术领域,实现步骤为:用户初始化所需参数并上传到云服务器;用户对数据进行预处理,并将处理后数据发送给云服务器;云服务器对预处理后的云端数据进行加密;用户计算得到查询信息与验证令牌;云服务器计算得到待验证信息并反馈给用户;用户获取云端数据存在性验证结果。本发明通过对云端数据和用户的查询信息进行加密,保证了云服务器中云端数据的安全性,以及数据验证过程中用户查询信息的隐私性,有效防止了服务器及其他攻击者获取用户查询信息,从而推测用户下一步动作,实现数据验证过程的隐匿性。

Description

一种具有查询隐匿特性的云端数据存在性验证方法
技术领域
本发明属于信息安全和密码学技术领域,涉及一种数据存在性验证方法,具体涉及一种具有查询隐匿特性的云端数据存在性验证方法,可用于金融、医疗、交通、教育等领域进行数据的安全访问。
背景技术
随着互联网技术的高速发展,互联网对人民日常生活的渗透越来越深,用户自身数据量的指数级增长,使得用户在本地进行数据的存储和管理操作时开销极大增加,因此,当用户本地难以保存自身数据时,需要将数据集中、外包到云服务器。云存储是以数据存储和管理为核心业务的云计算系统构建,旨在通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能。
云存储技术的发展,提高了存储效率,通过虚拟化技术节约了用户本地存储空间的消耗,其存储管理可以实现自动化和智能化,所有的存储资源被整合到一起,用户看到的是单一存储空间。虽然云存储技术让用户对自身数据管理更加便利,但也给数据保护带来了新的安全威胁和挑战。在云存储中,用户数据被集中到云服务器,这种存储方式使得用户失去了对自身数据的控制权,这些云端数据可能会在云服务器被攻击时遭受泄露、篡改、删除等恶意行为;当用户对云端数据进行查询时,若云服务器被恶意操控,则整个查询过程极易被获取,用户进行数据查询后的下一步操作以及用户的数据偏好很容易被推测出来。在云存储中,当用户想要对自身云存储的数据进行存取、修改、删除、分类等操作时,首先要查询目标数据在云服务器中是否存在,即验证数据的存在性,当确定目标数据存在时,才能进行下一步操作,可以说只要用户想要使用云端数据,就必须进行数据的存在性验证,若不对验证过程加以保护,云服务器或其他恶意攻击方就很容易获取或推测用户的查询信息,进而获取用户隐私或推测用户的下一步操作,因此整个数据存在性验证过程的安全性就显得尤为重要。
数据存在性验证技术的原理是用户将所要查询验证的数据的主键或关键信息通过可信通道发送给云服务器,云服务器根据用户提供的查询信息数据检索自身数据库,验证用户查询的数据是否存在,并将验证结果返回给用户。现在常用的一些数据存在性验证方法中,验证过程不进行隐匿处理,或需要第三方介入,且过程中数据始终保持明文状态,这对于数据存储的安全性与存在性验证过程的保密性是很大的挑战。例如大连理工大学在申请的专利文献“一种区块链数据高效可信索引方法”(申请号:202111222418.3,申请公开号:CN 114020737 A)中,公开了一种区块链数据高效可信索引方法,该方法的数据存在性验证包括节点存储新区块、根据关键字查询数据记录、用户对查询结果进行可信验证三个个阶段。在节点存储区块阶段,各存储节点根据共识验证通过后的所述数据新区块更新索引,并将所述新区块存储;在根据关键字查询数据记录阶段,存储节点根据关键字查询区块链中存储的关键字标识的所述数据记录;在用户对查询结果进行可信验证阶段,用户用Merkle证明方法对数据进行存在性验证。该方法基于以太坊状态树,针对关键字的全局区块索引,提供查询数据存在或不存在证明,这种方法避免了遍历区块检索目标数据的过程,大大提升了查询数据存在性的效率。但是该方法在整个数据存在性验证的过程中,被进行存在性验证的数据并未进行加密处理,增加了数据的安全风险,同时,当用户进行数据存在性验证时,用户的查询信息并未进行加密处理,则数据持有方很容易获取用户的查询信息,从而推测获取用户的下一步动作,使得整个数据验证过程变得透明,用户的查询隐私受到极大威胁。
发明内容
本发明的目的在于针对上述现有技术中存在的不足,提供了一种具有查询隐匿特性的云端数据存在性验证方法,用于解决现有技术中存在的因数据存在性验证过程中云端数据以及用户的查询信息未加密导致的用户查询隐私安全风险较大的技术问题。
为了实现上述目的,本发明采取的技术方案包括如下步骤:
(1)初始化参数:
用户A初始化形式为二进制向量的M个云端数据X={x1,x2,…,xm,…xM},向量长度为λ的随机二进制向量主密钥msk,伪随机函数h,M个向量长度为λ的全0二进制向量G={g1,g2,…,gm,…gM},M个向量长度为λ+logλ的随机二进制向量R={K1,K2,…,Km,…KM},以及W个哈希函数H={h1,h2,…,hw,…,hW},并通过可信通道将X、msk、h、G上传到云服务器B,其中M≥3,xm表示第m个云端数据,W≥3,hw表示第w个哈希函数,gm表示第m个全0二进制向量,Km表示第m个向量长度为λ+logλ的二进制向量;
(2)用户对云端数据进行预处理:
用户A通过每个哈希函数hw对每个云端数据xm进行哈希化,得到哈希化后的云端数据Z={Z1,Z2,…,Zm,…ZM},Zm={zm,1,zm,2,…,zm,w,…zm,W},并将gm中下标与Zm相等的位置置为1,得到Zm对应的包含J个值为1的二进制向量vm,再将Z对应的预处理后的云端数据集V={v1,v2,…,vm,…vM}通过可信通道发送给云服务器B;
(3)云服务器对预处理后的云端数据进行加密:
云服务器B通过主密钥msk对云端数据集V中的vm进行加密,得到加密云端数据集C={c1,c2,…,cm,…cM},其中对vm进行加密的公式为:
其中,表示异或运算,S表示二进制向量vm中包含的J个值为1的下标的集合,J≤W,S={l1,l2…,lj,…lJ},lj表示二进制向量vm中第j个值为1的位置下标,||表示连接操作,cm表示第m个加密云端数据,vm[lj]表示二进制向量vm中第lj位的数字;
(4)用户计算得到查询信息与验证令牌:
(4a)用户A使用主密钥msk和长度为λ+logλ的随机二进制向量K对预处理后的数据vm进行加密计算,得到查询信息d0,m,并将d0,m通过可信通道传输至云服务器B,其中d0,m的计算过程为:
(4b)用户A使用随机二进制向量Km对长度为λ+logλ的全0二进制向量0λ+logλ进行加密计算,生成验证令牌d1,m并保存;
(5)云服务器计算得到待验证信息:
云服务器B使用查询信息d0,m对加密后的云端数据集合C中的数据以次进行计算得到待验证信息F={f1,f2,…,fm,…fM},计算完成后将F通过可信通道反馈给用户A;
(6)用户获取云端数据存在性验证结果:
用户A使用验证令牌d1,m对待验证信息F中的所有数据进行解密,解密过程为res=Dec(fm,d1,m),得到M个解密结果res,Dec(·)表示AES加密算法的解密过程,并判断是否存在res=0λ+logλ成立,若是,则证明云服务器B中存在云端数据xm,否则,则证明云服务器B中不存在云端数据xm
本发明与现有技术相比,具有以下优点:
第一,本发明中云服务器在对预处理后的云端数据进行加密阶段,云服务器将预处理后的云端数据进行加密处理,在随后的过程中不需要使用数据明文,能够有效防止数据被第三方恶意窃取,与现有技术相比,提高了数据存在性验证过程中数据安全性。
第二,本发明中用户在计算得到查询信息与验证令牌阶段,用户将要进行存在性验证的云端数据对应的预处理后的数据进行加密计算,得到查询信息和验证令牌,使得云服务器或其他恶意攻击方更难对用户的查询信息进行破解,与现有技术相比,保护了数据存在性验证过程中用户的查询隐私性。
附图说明
图1是本发明的实现流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的详细描述。
参照附图1,本发明包括如下步骤:
步骤1)初始化参数:
用户A初始化形式为二进制向量的M个云端数据X={x1,x2,…,xm,…xM},向量长度为λ的随机二进制向量主密钥msk,伪随机函数h,h的表达式为h:{0,1}λ×{0,1}λ+logλ→{0,1}λ,M个向量长度为λ的全0二进制向量G={g1,g2,…,gm,…gM},M个向量长度为λ+logλ的随机二进制向量R={K1,K2,…,Km,…KM},以及W个哈希函数H={h1,h2,…,hw,…,hW},并通过可信通道将X、msk、h、G上传到云服务器B,其中M≥3,xm表示第m个云端数据,W≥3,hw表示第w个哈希函数,gm表示第m个全0二进制向量,Km表示第m个向量长度为λ+logλ的二进制向量,{0,1}λ表示长度为λ的二进制向量;
在本步骤中,用户A通过可信通道将X、msk、h、G上传到云服务器B时,使用可信通道是为了保证用户和云服务器的数据安全,以及两者之间的通信安全。用户初始化的W个哈希函数H={h1,h2,…,hw,…,hW},其哈希函数的作用是将二进制向量经过哈希化后,转换成一个整型数字,并将该数字对长度λ取余;
步骤2)用户对云端数据进行预处理:
用户A通过每个哈希函数hw对每个云端数据xm进行哈希化,得到哈希化后的云端数据Z={Z1,Z2,…,Zm,…ZM},Zm={zm,1,zm,2,…,zm,w,…zm,W},并将gm中下标与Zm相等的位置置为1,得到Zm对应的包含J个值为1的二进制向量vm,再将Z对应的预处理后的云端数据集V={v1,v2,…,vm,…vM}通过可信通道发送给云服务器B;
在本步骤中,由于不同的二进制向量经过哈希化后的结果可能会发生碰撞,即Zm中的数字可能会出现重复,所以J的值与W的值可能相等也可能不等。经过预处理后的云端数据保留的不再是数据的原本信息,而是云端数据的存在性信息;
步骤3)云服务器对预处理后的云端数据进行加密:
云服务器B通过主密钥msk对云端数据集V中的vm进行加密,得到加密云端数据集C={c1,c2,…,cm,…cM},其中对vm进行加密的公式为:
其中,表示异或运算,S表示二进制向量vm中包含的J个值为1的下标的集合,J≤W,S={l1,l2…,lj,…lJ},lj表示二进制向量vm中第j个值为1的位置下标,||表示连接操作,cm表示第m个加密云端数据,vm[lj]表示二进制向量vm中第lj位的数字,
在本步骤中,于公式最开始添加符号,表示该公式从集合S的第一个元素开始,依次往后进行异或运算,直到集合S的最后一个元素,即
经过本步骤的加密后,加密后的云端数据即使被恶意攻击者获得,攻击者也不能获得数据的真实信息,有效提高了云服务器中数据存储的安全性;
步骤4)用户计算得到查询信息与验证令牌:
(4a)用户A使用主密钥msk和长度为λ+logλ的随机二进制向量K对预处理后的数据vm进行加密计算,得到查询信息d0,m,并将d0,m通过可信通道传输至云服务器B,其中d0,m的计算过程为:
(4b)用户A使用随机二进制向量Km对长度为λ+logλ的全0二进制向量0λ+logλ进行加密计算,加密过程为d1,m=Enc(Km,0λ+logλ),生成验证令牌d1,m并保存,Enc(·)表示AES加密算法的加密过程,
在本步骤中,采用了AES加密算法,主要原因是AES加密算法是目前世界上主流的对称加密算法,加密与解密的密钥是相同的,其主要优点为设计简单、运算速度快,具有很好的抵抗差分密码分析及线性密码分析的能力。云服务器在获得了经过加密计算得到的查询信息后,不能够根据该查询信息获取用户要真实查询的查数据,从而推测获取用户的下一步动作;
步骤5)云服务器计算得到待验证信息:
云服务器B使用查询信息d0,m对加密后的云端数据集合C中的数据以次进行计算得到待验证信息F={f1,f2,…,fm,…fM},计算完成后将F通过可信通道反馈给用户A;
步骤6)用户获取云端数据存在性验证结果:
用户A使用验证令牌d1,m对待验证信息F中的所有数据进行解密,解密过程为res=Dec(fm,d1,m),得到M个解密结果res,Dec(·)表示AES加密算法的解密过程,并判断是否存在res=0λ+logλ成立,若是,则证明云服务器B中存在云端数据xm,否则,则证明云服务器B中不存在云端数据xm

Claims (4)

1.一种具有查询隐匿特性的云端数据存在性验证方法,其特征在于,是通过用户和云服务器两方实现的,包括以下步骤:
(1)初始化参数:
用户A初始化形式为二进制向量的M个云端数据X={x1,x2,…,xm,…xM},向量长度为λ的随机二进制向量主密钥msk,伪随机函数h,M个向量长度为λ的全0二进制向量G={g1,g2,…,gm,…gM},M个向量长度为λ+logλ的随机二进制向量R={K1,K2,…,Km,…KM},以及W个哈希函数H={h1,h2,…,hw,…,hW},并通过可信通道将X、msk、h、G上传到云服务器B,其中M≥3,xm表示第m个云端数据,W≥3,hw表示第w个哈希函数,gm表示第m个全0二进制向量,Km表示第m个向量长度为λ+logλ的二进制向量;
(2)用户对云端数据进行预处理:
用户A通过每个哈希函数hw对每个云端数据xm进行哈希化,得到哈希化后的云端数据Z={Z1,Z2,…,Zm,…ZM},Zm={zm,1,zm,2,…,zm,w,…zm,W},并将gm中下标与Zm相等的位置置为1,得到Zm对应的包含J个值为1的二进制向量vm,再将Z对应的预处理后的云端数据集V={v1,v2,…,vm,…vM}通过可信通道发送给云服务器B;
(3)云服务器对预处理后的云端数据进行加密:
云服务器B通过主密钥msk对云端数据集V中的vm进行加密,得到加密云端数据集C={c1,c2,…,cm,…cM},其中对vm进行加密的公式为:
其中,表示异或运算,S表示二进制向量vm中包含的J个值为1的下标的集合,J≤W,S={l1,l2…,lj,…lJ},lj表示二进制向量vm中第j个值为1的位置下标,||表示连接操作,cm表示第m个加密云端数据,vm[lj]表示二进制向量vm中第lj位的数字;
(4)用户计算得到查询信息与验证令牌:
(4a)用户A使用主密钥msk和长度为λ+logλ的随机二进制向量K对预处理后的数据vm进行加密计算,得到查询信息d0,m,并将d0,m通过可信通道传输至云服务器B,其中d0,m的计算过程为:
(4b)用户A使用随机二进制向量Km对长度为λ+logλ的全0二进制向量0λ+logλ进行加密计算,生成验证令牌d1,m并保存;
(5)云服务器计算得到待验证信息:
云服务器B使用查询信息d0,m对加密后的云端数据集合C中的数据依次进行计算得到待验证信息F={f1,f2,…,fm,…fM},计算完成后将F通过可信通道反馈给用户A;
(6)用户获取云端数据存在性验证结果:
用户A使用验证令牌d1,m对待验证信息F中的fm进行解密,得到解密结果res,并判断是否存在res=0λ+logλ成立,若是,则证明云服务器B中存在云端数据xm,否则,则证明云服务器B中不存在云端数据xm
2.根据权利要求1所述的一种具有查询隐匿特性的云端数据存在性验证方法,其特征在于,步骤(1)中所述的伪随机函数h,其表达式为:
h:{0,1}λ×{0,1}λ+logλ→{0,1}λ
其中,{0,1}λ表示长度为λ的二进制向量。
3.根据权利要求1所述的一种具有查询隐匿特性的云端数据存在性验证方法,其特征在于,步骤(4b)中所述的用户A使用随机二进制向量Km对0λ+logλ进行加密,其加密过程为:
d1,m=Enc(Km,0λ+logλ)
其中,Enc(·)表示AES加密算法的加密过程。
4.根据权利要求1所述的一种具有查询隐匿特性的云端数据存在性验证方法,其特征在于,步骤(6)中所述的用户A使用验证令牌d1,m对待验证信息fm进行解密,解密过程为:
res=Dec(fm,d1,m)
其中,Dec(·)表示AES加密算法的解密过程。
CN202211010860.4A 2022-08-23 2022-08-23 一种具有查询隐匿特性的云端数据存在性验证方法 Active CN115361218B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211010860.4A CN115361218B (zh) 2022-08-23 2022-08-23 一种具有查询隐匿特性的云端数据存在性验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211010860.4A CN115361218B (zh) 2022-08-23 2022-08-23 一种具有查询隐匿特性的云端数据存在性验证方法

Publications (2)

Publication Number Publication Date
CN115361218A CN115361218A (zh) 2022-11-18
CN115361218B true CN115361218B (zh) 2024-02-23

Family

ID=84002997

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211010860.4A Active CN115361218B (zh) 2022-08-23 2022-08-23 一种具有查询隐匿特性的云端数据存在性验证方法

Country Status (1)

Country Link
CN (1) CN115361218B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790303A (zh) * 2017-03-23 2017-05-31 西安电子科技大学 云存储中借助第三方完成的数据完整性验证方法
CN107395568A (zh) * 2017-06-21 2017-11-24 西安电子科技大学 一种多数据拥有者认证的密文检索方法
CN108776758A (zh) * 2018-04-13 2018-11-09 西安电子科技大学 一种雾存储中支持动态所有权管理的块级数据去重方法
CN110392038A (zh) * 2019-06-03 2019-10-29 西安电子科技大学 一种多用户场景下可验证的多密钥可搜索加密方法
CN110851848A (zh) * 2019-11-12 2020-02-28 广西师范大学 对称可搜索加密的隐私保护方法
CN112199698A (zh) * 2020-09-30 2021-01-08 华中科技大学 一种健壮的可搜索对称加密方法与系统
CN113132085A (zh) * 2021-04-14 2021-07-16 上海同态信息科技有限责任公司 一种基于可搜索加密的密文查询方法
CN113194078A (zh) * 2021-04-22 2021-07-30 西安电子科技大学 一种云端支持隐私保护的排序多关键字搜索加密方法
CN113255007A (zh) * 2021-06-25 2021-08-13 蓝象智联(杭州)科技有限公司 一种安全隐匿三要素查询方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11177942B2 (en) * 2016-11-18 2021-11-16 Duncan MacDougall Greatwood Security through data scattering

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790303A (zh) * 2017-03-23 2017-05-31 西安电子科技大学 云存储中借助第三方完成的数据完整性验证方法
CN107395568A (zh) * 2017-06-21 2017-11-24 西安电子科技大学 一种多数据拥有者认证的密文检索方法
CN108776758A (zh) * 2018-04-13 2018-11-09 西安电子科技大学 一种雾存储中支持动态所有权管理的块级数据去重方法
CN110392038A (zh) * 2019-06-03 2019-10-29 西安电子科技大学 一种多用户场景下可验证的多密钥可搜索加密方法
CN110851848A (zh) * 2019-11-12 2020-02-28 广西师范大学 对称可搜索加密的隐私保护方法
CN112199698A (zh) * 2020-09-30 2021-01-08 华中科技大学 一种健壮的可搜索对称加密方法与系统
CN113132085A (zh) * 2021-04-14 2021-07-16 上海同态信息科技有限责任公司 一种基于可搜索加密的密文查询方法
CN113194078A (zh) * 2021-04-22 2021-07-30 西安电子科技大学 一种云端支持隐私保护的排序多关键字搜索加密方法
CN113255007A (zh) * 2021-06-25 2021-08-13 蓝象智联(杭州)科技有限公司 一种安全隐匿三要素查询方法

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
Analysis and Improvement of a Verifiable Phrase Search over Encrypted Data in a Single Phrase;F. Kong, J. Wang, J. Yu and X. Wang;《2015 10th International Conference on P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC), Krakow, Poland》;20160303;840-843 *
Y. Miao, J. Ma, X. Liu, J. Weng, H. Li and H. Li.Lightweight Fine-Grained Search Over Encrypted Data in Fog Computing.《IEEE Transactions on Services Computing》.第12卷(第5期),772-785. *
云环境中基于中文的可搜索加密技术研究;葛楠;《中国优秀硕士学位论文全文数据库(电子期刊) 信息科技辑》;20170315;全文 *
多数据拥有者认证的密文检索方案;伍祈应, 马建峰, 苗银宾等;《通信学报》;20171125;第38卷(第11期);161-170 *
多数据拥有者认证的密文检索方案;伍祈应;马建峰;苗银宾;张俊伟;沈丽敏;;通信学报;20171125(第11期);全文 *
支持同态算术运算的数据加密方案算法研究;杨攀;桂小林;姚婧;林建财;田丰;张学军;;通信学报;20150125(第01期);全文 *
支持用户撤销的多关键字密文查询方案;伍祈应;马建峰;李辉;张俊伟;姜奇;苗银宾;;通信学报;20170825(第08期);全文 *
满足前向安全的多用户对称可搜索加密方案研究;王泽贤;《中国优秀硕士学位论文全文数据库(电子期刊) 信息科技辑》;20220515;全文 *

Also Published As

Publication number Publication date
CN115361218A (zh) 2022-11-18

Similar Documents

Publication Publication Date Title
Bost et al. Forward and backward private searchable encryption from constrained cryptographic primitives
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
JP6180177B2 (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
CN107256248B (zh) 云存储安全中基于通配符的可搜索加密方法
Hu et al. Outsourced biometric identification with privacy
CN112270006A (zh) 电商平台中隐藏搜索模式和访问模式的可搜索加密方法
CN109361644B (zh) 一种支持快速搜索和解密的模糊属性基加密方法
CN110035067B (zh) 云存储中支持高效数据去重和属性撤销的属性加密方法
CN115580402B (zh) 一种用于安全多方计算的数据隐匿查询方法
CN107294701B (zh) 具有高效密钥管理的多维密文区间查询装置及查询方法
CN117828673B (zh) 基于区块链的数据流通与隐私保护方法及装置
CN113434739B (zh) 一种云环境下前向安全的多用户动态对称加密检索方法
Liu et al. Multi-user image retrieval with suppression of search pattern leakage
CN107454059B (zh) 一种云储存环境下基于序列密码的搜索加密方法
Park et al. PKIS: practical keyword index search on cloud datacenter
GB2488753A (en) Encrypted communication
Yang et al. Mu-teir: Traceable encrypted image retrieval in the multi-user setting
CN113836571A (zh) 基于云和区块链的医疗数据拥有终端位置匹配方法及系统
CN116107967B (zh) 基于同态加密和树结构的多关键词密文搜索方法及系统
Yan et al. Secure and efficient big data deduplication in fog computing
Ha et al. Scalable and popularity-based secure deduplication schemes with fully random tags
CN115361218B (zh) 一种具有查询隐匿特性的云端数据存在性验证方法
CN114584286B (zh) 支持全向量操作的动态密文检索、验证方法及系统
CN115935426A (zh) 一种基于sgx的远程图像特征提取与检索方法
CN108259172B (zh) 云存储系统中的密文搜索方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant