CN115438230A - 安全高效的动态加密云数据多维范围查询方法 - Google Patents
安全高效的动态加密云数据多维范围查询方法 Download PDFInfo
- Publication number
- CN115438230A CN115438230A CN202211057051.9A CN202211057051A CN115438230A CN 115438230 A CN115438230 A CN 115438230A CN 202211057051 A CN202211057051 A CN 202211057051A CN 115438230 A CN115438230 A CN 115438230A
- Authority
- CN
- China
- Prior art keywords
- data
- query
- index
- data owner
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9027—Trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
安全高效的动态加密云数据多维范围查询方法,数据拥有者以安全参数、素数作为输入,生成密钥集以及系统参数元组;数据拥有者根据G‑树构建用于验证查询结果及更新的加密索引,同时输出具有索引的验证签名;查询用户为具有密钥集的多维范围查询生成陷门;云服务器通过加密索引在加密数据库上检索范围查询,输出检索结果和验证辅助信息;查询用户得到检索结果以及验证辅助信息后,利用哈希函数进行完整性验证;数据拥有者更新数据集和签名,得到更新后的数据集以及新签名;本发明满足多维范围查询的查询隐私、一维隐私、路径保护、数据动态更新、结果验证、前向隐私和后向隐私,实现了查询低成本和高安全性需求之间的均衡。
Description
技术领域
本发明属于数据加密技术领域,尤其涉及一种安全高效的动态加密云数据多维范围查询方法。
背景技术
随着云计算和数据外包服务的普及,数据隐私保护技术快速发展。作为云上外包加密数据检索的主流技术,可搜索加密技术在安全性和功能性方面取得了重大进展。当前可搜索加密技术已应用于密文检索、加密图像检索和加密音频检索;然而,现有技术的改进通常基于应用需求,在检索加密的数据库时需要对多维加密数据进行范围检索。大多数现有可搜索加密方法只能处理相对简单的关键字检索或一维范围查询,不能充分支持多维加密数据的范围检索。因此,研究人员提出了多维范围检索技术。
但是多维范围检索技术存在着一些问题:与传统的可搜索加密技术相比多维范围检索技术有着更高的功能要求,需要一维隐私保护。一些多维范围检索方法基于保序加密实现检索,或者将多维范围查询分解为多个一维范围查询,这无法保护一维隐私;此外,多维范围查询方法的效率和开销直接影响其实用性,基于公钥密码的多维范围查询方法不仅具有较高的计算开销,而且不能保护查询隐私;同时,虽然基于多服务器的多维范围查询方法避免了单服务器检索导致的查询隐私泄露,但多服务器之间存在额外的通信开销,且多服务器之间的合谋攻击也将对用户构成威胁。
综上,现有技术存在的缺点为:(1)一些多维范围查询方法无法保护一维隐私;(2)在实际应用中数据库需要频繁更新会引起前向和后向隐私泄漏,这使得攻击者更容易掌握加密数据和关键字之间的分布;(3)现有的多维范围查询方法中将云服务器设置为诚实或半可信,但云服务器破坏查询结果的正确性和完整性是可搜索加密中需要考虑的常见安全威胁。
发明内容
为了克服上述现有技术的缺点,本发明的目的在于提供了一种安全高效的动态加密云数据多维范围查询方法,使用G-树结构对数据集进行索引实现高效查询,使用维度扩展和轻量级矩阵加密可实现前后向隐私保护及查询中的一维隐私保护,通过将结果完整性验证转化为基于RSA算法的单向累加器计算,可实现高精度、低开销的验证机制。
为了达到上述目的,本发明采取的技术方案为:
一种安全高效的动态加密云数据多维范围查询方法,包括以下步骤:
S101初始化阶段:数据拥有者DO,以安全参数η,素数p、q作为输入,生成密钥集SK以及系统参数元组SP;
S102索引加密阶段:数据拥有者DO根据G-树构建用于验证查询结果及更新的加密的原始索引I,同时数据拥有者DO输出具有原始索引I的验证签名Sig;
S103生成陷门:查询用户QU执行陷门生成算法GenTrap为具有密钥元组SK的多维范围查询Q生成陷门TR;
S106更新阶段:数据拥有者DO通过更新数据记录Dup、原始签名A和更新算法Update更新数据集和签名,得到更新后的数据集D′以及新签名Anew。
所述的始化阶段包括:
数据所有者DO选择一个安全参数η,两个大素数p、q,数据所有者DO生成密钥集SK={SKleaf,SKnon-leaf,SKdata},计算公式如下:
所述的索引加密阶段包括:
DO通过组合累积值A和当前时间戳t得到元组(A,t),并使用签名私钥SKs对(A,t)进行签名;加密索引I*及签名Sig(A,t)将通过数据所有者DO一并上传CS,签名公钥SKp被分发至各授权用户DS。
所述的陷门生成阶段包括:
输入密钥元组SK以及多维范围查询MRQ,陷门生成的过程如下所示:
所述的查询阶段包括:
输入查询陷门TRMRQ、加密索引I*,云服务器CS逐级检索加密索引I*;
最后,云服务器CS返回结果列表ResultMRQ,使用验证辅助签名Sig(A′),验证签名Sig(A,t)发送给查询用户QU。
所述的验证阶段包括:
输入辅助签名Sig(A′),验证签名Sig(A,t),结果列表ResultMRQ以及哈希函数H(·);
(1)查询用户QU首先用skp解密Sig(A,t)来获得初始累积值A以及时间戳t,并且通过t来检查签名的有效性;
(2)查询用户利用H(·)计算结果列表ResultMRQ中每个数据点的相关值,计算公式如下:
所述的更新阶段包括:
插入:在G树中,插入操作由两个函数实现,“分配”和“搜索”;“分配”函数用于生成插入结点在树中的相应位置,“搜索”函数用于查找树中相应位置的特定分区;如果插入不会导致分区溢出,则直接执行插入操作;否则,应先分割分区,然后插入;
(1)直接插入:当数据所有者DO插入一组新的数据Dnew时,首先需要判断Dnew的插入位置,数据所有者DO使用“等价查询”操作进行评估;也就是说,数据所有者DO将转换为范围向量其中数据所有者DO通过执行GenTrap和EncIndex算法,获得相应的陷门TRnew、密文_Cnew和基于MRnew的更新签名Anew;收到更新元组(TKnew,Cnew,A′)后,从数据所有者DO开始,查询用户QU运行查询算法以获取数据插入位置,并将C′存储在数据库中;在加密Dnew时,只需要更新对应于FB-PIPE的数字集D1,具体过程如算法1所示;
for w+1≤j≤K do
随机从D1中选择一个元素ej:ej←RD1;
更新数集D1:D1=D1-{ej};
(2)调整插入:如果G-树中的某些分区在数据插入后溢出,则需要调整G-树;首先,与“直接插入”类似,数据所有者DO首先通过查询算法评估插入位置,然后找出数据插入后哪些分区将溢出,并拆分和调整溢出的分区;这个过程从下到上迭代,直到不需要调整分区;与“直接插入”不同,叶结点和非叶结点分区需要同时调整,因此,加密Dnew时,FB-PIPE和FB-RIPE对应的数字集D1和D2都需要更新,具体过程如算法1和算法3所示;
for w+1≤j≤K do
随机从D2中选择一个元素e′j:e′j←RD2;
更新数集D2:D2=D2-{e′j};
删除:与插入类似,数据所有者DO首先查询要删除的数据记录在G-树中的相应位置,然后将其删除;如果数据所在的分区在删除后不包含数据,则需要将其与相邻分区合并;如果删除只涉及叶结点分区,则只应更新数字集D1;如果删除涉及叶结点和非叶结点,则需要同时更新数字集D1和D2;具体过程分别见算法5和算法6所示。
for w+1≤j≤K do
将ej发送给数据用户;
更新数集D1:D1=D1+{ej}
for w+1≤j≤K do
将ej发送给数据用户;
更新数集D2:D2=D2+{e′j}
修改:通过“删除”和“插入”协作完成修改操作,数据所有者DO首先使用“删除”操作删除数据记录,然后使用“插入”操作将修改后的数据记录添加到索引和数据集;由于数据集中的数据量在修改期间不会改变,因此在修改期间不需要拆分或合并G-树索引中的分区。
所述的安全高效的动态加密云数据多维范围查询方法基于一种接收用户输入程序存储介质存储,通过计算机程序使电子设备执行。
所述的安全高效的动态加密云数据多维范围查询方法基于多维范围查询系统实现,多维范围查询系统包括:
数据所有者:生成密钥元组和系统参数,构建加密索引,构造签名,执行更新;
查询用户:生成陷门,检查查询结果的完整性;
云服务器:为外包数据集提供存储和检索服务,对加密索引执行查询。
所述的多维范围查询系统搭载于终端,终端为物联网终端。
结合上述的所有技术方案,本发明所具备的有益效果为:本发明使用新提出的FB-PIPE和FB-RIPE用来执行索引中的能够保护前后向隐私的范围交叉谓词加密查询和点交叉谓词加密查询;FB-PIPE和FB-RIPE中的加密过程采用基于扰动的矩阵、伪随机置换函数和随机扰动进行设计,将消息转换为具有相同密钥的不同密文,可以确保FB-PIPE和FB-RIPE的语义安全;比较谓词加密采用维数扩展、伪随机置换和随机扰动,使本方法在已知背景模型下是安全的;云服务器无法区分加密索引中混淆的叶节点或非叶节点且云服务器基于伪随机置换函数和随机扰动混淆了索引中属性列的顺序,故本发明技术方案可以有效保护一维隐私;由于随机参数干扰,无法获得FB-PIPE和FB-RIPE中的正确计算结果,确保前向安全和后向安全。
本发明与经典的多维范围查询方法进行对比分析。安全性对比结果如表1所示,其中“√”表示满足该项安全需求,“×”表示不满足该项安全需求,“*”表示部分满足该项安全需求。
表1安全性对比
PRQ | TREQD | TREQD+ | Maple | LSED+ | 本方法 | |
查询隐私 | √ | √ | √ | × | √ | √ |
一维隐私 | √ | √ | √ | √ | × | √ |
路径保护 | × | × | √ | × | × | × |
数据动态更新 | √ | √ | √ | × | √ | √ |
结果验证 | × | × | × | × | × | √ |
前向隐私保护 | × | × | × | × | × | √ |
后向隐私保护 | × | × | × | × | × | √ |
在表1中,本发明方法具有其他经典的多维范围查询方法没有的前向、后向隐私保护;Maple和LSED+都是基于公钥密码体制设计的,其查询开销比其他方案高得多;PRQ是基于矩阵加密技术设计的。相比之下,TREQD+和本方法在查询过程中也包括置换技术;为了实现路径保持,TREQD+使用两个云服务器在安全多方计算协议下执行查询,这种操作必须辅以基于标志位的同态加密,这会带来额外的通信开销;此外,TREQD+比TREQD具有更全面的性能。因此,在查询实验中选择TREQD+和PRQ作为比较方案。实验结果表明,本发明方法实现了多维范围查询低成本和高安全性需求之间的均衡。
附图说明
图1是本发明实施例的多维范围查询方法流程图。
图2是本发明实施例的多维范围查询系统框架图。
图3、图4分别是本发明实施例的多维范围查询方法在不同的数据集维数、大小下索引构造的计算开销、存储开销的仿真图。
图5、图6分别是本发明实施例的多维范围查询方法在不同的数据集维数、大小下签名构造的计算开销、存储开销的仿真图。
图7、图8是本发明实施例的多维范围查询方法在不同的数据集维数、大小以及数据集最大容量下签名构造的陷门生成的计算开销的仿真图。
图9、图10分别是本发明实施例的多维范围查询方法在不同的数据集维数、数据集最大容量下点相交查询、范围相交查询计算开销的仿真图。
图11、图12是本发明实施例的多维范围查询方法在不同的数据集维数、大小以及数据集最大容量下多维范围查询计算开销的仿真图。
图13是本发明与其他经典的多维范围查询方法的查询时间、查询准确性和查询召回率的对比图。
图14、15分别是基于不同索引设计的安全高效的动态加密云数据多维范围查询方法的查询准确度、召回率的对比图。
具体实施方式
以下结合实施例和附图对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,一种安全高效的动态加密云数据多维范围查询方法,包括以下步骤:
S101初始化阶段:数据拥有者DO,以安全参数η,素数p、q作为输入,生成密钥集SK以及系统参数元组SP;
S102索引加密阶段:数据拥有者DO根据G-树构建用于验证查询结果及更新加密的原始索引I,同时数据拥有者DO输出具有原始索引I的验证签名Sig;
S103生成陷门:查询用户QU执行陷门生成算法GenTrap为具有密钥元组SK的多维范围查询Q生成陷门TR;
S106更新阶段:数据拥有者DO通过更新数据记录Dup,原始签名A和更新算法Update更新数据集和签名,得到更新后的数据集D′以及新签名Anew。
如图2所示,所述安全高效的动态加密云数据多维范围查询方法基于多维范围查询系统实现,多维范围查询系统包括:
数据所有者:负责系统初始化,并生成密钥元组和系统参数;在数据所有者加密和上载数据集之前为数据集构建可搜索的加密索引;此外,数据所有者需要为加密数据集构造签名;当外包数据集需要更新时,数据所有者执行更新以调整加密的索引和签名,并将其与更新的数据集一起发送到云服务器。
查询用户:查询用户确定查询范围并生成相应的陷门发送给云服务器,在查询用户获得检索结果后会执行验证以检查查询结果的完整性;
云服务器:凭借其强大的计算资源和系统模型中的存储空间,云服务器为外包数据集提供存储和检索服务;当云服务器接收到陷门时,它对加密索引执行查询,以获取查询范围内的数据记录,并且把查询结果和验证辅助信息发送给查询用户。
如图2所示,所述的初始化阶段包括:
数据所有者DO选择一个安全参数η,两个大素数p、q,数据所有者DO生成密钥集SK={SKleaf,SKnon-leaf,SKdata},计算公式如下:
所述的索引加密阶段包括:
数据所有者DO通过组合累积值A和当前时间戳t得到元组(A,t),并使用签名私钥SKs对(A,t)进行签名;加密索引I*及签名Sig(A,t)将通过数据所有者DO一并上传CS,签名公钥SKp被分发至各授权用户DS。
所述的陷门生成阶段包括:
输入密钥SK以及多维范围查询MRQ,陷门生成的过程如下所示:
所述的查询阶段包括:
输入查询陷门TRMRQ、加密索引I*,云服务器CS逐级检索加密索引I*;
最后,云服务器CS返回结果列表ResultMRQ,使用验证辅助签名Sig(A′),验证签名Sig(A,t)发送给查询用户QU。
所述的验证阶段包括:
输入辅助签名Sig(A′),验证签名Sig(A,t),结果列表ResultMRQ以及哈希函数H(·);
(1)查询用户QU首先用skp解密Sig(A,t)来获得初始累积值A以及时间戳t,并且通过t来检查签名的有效性;
(2)查询用户利用H(·)计算结果列表ResultMRQ中每个数据点的相关值,计算公式如下:
更新阶段包括:
支持数据插入、删除或修改,通过删除以前的数据并插入更新后的数据来实现数据修改;
插入:在G树中,插入操作由两个函数实现,“分配”和“搜索”;“分配”函数用于生成插入结点在树中的相应位置,“搜索”函数用于查找树中相应位置的特定分区;从G-树结构的角度来看,应该注意分区大小对结点插入的影响;如果插入不会导致分区溢出,则可以直接执行插入操作;否则,应先分割分区,然后插入;
(1)直接插入:当数据所有者DO插入一组新的数据Dnew时,首先需要判断Dnew的插入位置,这里数据所有者DO使用“等价查询”操作进行评估;也就是说,数据所有者DO将转换为范围向量 其中数据所有者DO通过执行GenTrap和EncIndex算法,获得相应的陷门TRnew、密文_Cnew和基于MRnew的更新签名Anew;收到更新元组(TKnew,Cnew,A′)后,从数据所有者DO开始,查询用户QU运行查询算法以获取数据插入位置,并将C′存储在数据库中;值得注意的是,在直接插入中只需要更改叶结点,因此在加密Dnew时,只需要更新对应于FB-PIPE的数字集D1;具体过程如算法1所示;
forw+1≤j≤Kdo
随机从D1中选择一个元素ej:ej←RD1;
更新数集D1:D1=D1-{ej};
(2)调整插入:如果G-树中的某些分区在数据插入后溢出,则需要调整G-树;首先,与“直接插入”类似,数据所有者DO首先通过查询算法评估插入位置,然后找出数据插入后哪些分区将溢出,并拆分和调整溢出的分区;这个过程从下到上迭代,直到不需要调整分区;与“直接插入”不同,叶结点和非叶结点分区需要同时调整;因此,加密Dnew时,FB-PIPE和FB-RIPE对应的数字集D1和D2都需要更新;具体过程见算法1和算法3所示;
for w+1≤j≤K do
随机从D2中选择一个元素e′j:e′j←RD2;
更新数集D2:D2=D2-{e′j};
删除:与插入类似,数据所有者DO首先查询要删除的数据记录在G-树中的相应位置,然后将其删除;如果数据所在的分区在删除后不包含数据,则需要将其与相邻分区合并;如果删除只涉及叶结点分区,则只应更新数字集D1;如果删除涉及叶结点和非叶结点,则需要同时更新数字集D1和D2;具体过程分别在算法5和算法6中进行了描述;
for w+1≤j≤K do
将ej发送给数据用户;
更新数集D1:D1=D1+{ej}
for w+1≤j≤K do
将ej发送给数据用户;
更新数集D2:D2=D2+{e′j}
修改:通过“删除”和“插入”协作完成修改操作;数据所有者DO首先使用“删除”操作删除数据记录,然后使用“插入”操作将修改后的数据记录添加到索引和数据集;由于数据集中的数据量在修改期间不会改变,因此在修改期间不需要拆分或合并G-树索引中的分区。
其中,DO:数据所有者;QU:查询用户;CS:云服务器;MRQ:多维范围查找;RSA:一种公钥加密算法;wdFB-PIPE:w维前后向隐私保护的点相交谓词加密;wdFB-RIPE:w维前后向隐私保护的范围相交谓词加密;SK:密钥集;SKleaf:叶子结点对应密钥;SKnon-leaf:非叶子结点对应密钥;I:原始索引;I*:加密索引;C:密文;Ci:数据点;TR:陷门;t:时间戳;A:累积初始值;Sig(A):签名;MRnew:范围向量;Sig(A′):辅助签名;xi:哈希值;IDi:用户标识;ResultMRQ:结果列表;TP:查询正确结果;FP:查询错误结果;FN:尚未检索到的正确结果;w:数据集D的维数;|D|:数据集D的大小;K:数据集的最大容量;叶子结点;非叶子结点;加密后的叶子结点;加密后的非叶子结点;P:孩子结点的指针集合;η:安全参数;p:大素数;q:大素数。
下面结合仿真对本发明的技术效果作详细的描述。
为了验证本发明的可用性,以下将展示并说明安全高效的动态加密云数据多维范围查询方法SE-MRQ在仿真下的测试结果,仿真环境:在CPU 3.20G Hz的PC机上,Windows环境。本次仿真符号标识如下:w表示数据集D的维数,|D|表示数据集D的大小,K表示数据集的最大容量。
图3、图4所示分别是数据集维数和大小对安全高效的动态加密云数据多维范围查询方法的索引构造的计算、存储开销的影响(所用到的数据集是1999年美国人口普查局数据集)。在图3中绘制了索引构造的计算开销随w和|D|而变化,在这个实验中,设置了属性数w∈{2,4,6}和数据集大小|D|∈[10000,100000];在水平方向上,计算开销几乎随数据集大小|D|线性增加;然而,在垂直方向上,在数据集大小相同的情况下,计算开销随属性数w线性增加。在图4中绘制了加密索引的存储开销随w和|D|而变化,在这个实验中设置了w∈{2,4,6}和|D|∈[10000,100000],与计算开销不同,加密索引的存储开销随w和|D|的增加而线性增加。
图5和图6所示分别是数据集维数和大小对安全高效的动态加密云数据多维范围查询方法的签名构造的计算和存储开销的影响(所用到的数据集是1999年美国人口普查局数据集)。在图5中绘制了签名构造的计算开销随w和|D|的变化,在这个实验中,设置了属性数w∈{2,4,6}和数据集大小|D|∈[10000,100000],从该图中可以看出,计算成本随着数据集大小的不同而近似线性变化;此外,计算成本也随维度设置的不同而线性变化;然而,当数据集大小增大时,三个不同维之间的计算成本差异较小,这也表明数据量是影响计算开销的决定性因素。在图6中,设置了w∈{2,4,6}和|D|∈[10000,100000],与计算开销类似,签名的存储开销随w和|D|的变化而线性变化。
图7、图8所示是数据集维数、大小以及数据集最大容量对安全高效的动态加密云数据多维范围查询方法的陷门生成的计算开销的影响(所用到的数据集是1999年美国人口普查局数据集)。在图7中,设置Ksq∈{100,200,300,400}和w∈[2,8],该图显示计算开销随w线性变化;固定w时,计算开销随Ksq二次变化。在图8中,设置了|D|∈{20000,40000,60000,80000,100000}和w∈[2,8],该图显示计算成本随w线性变化,固定w时,计算成本也随|D|线性变化。
图9、图10所示分别是数据集维数、数据集最大容量对安全高效的动态加密云数据多维范围查询方法的点相交查询、范围相交查询计算开销的影响(所用到的数据集是1999年美国人口普查局数据集)。如图9所示,绘制了点相交查询的计算开销随w∈{2,4,6,8,10}和Ksq={100,200,300,400}变化,可以观察到,点相交查询的计算开销几乎随w呈线性变化,随Ksq呈二次变化。如图10所示,绘制了范围相交查询的计算开销随w∈{2,4,6,8,10}和Ksq={100,200,300,400}的变化,范围相交查询的计算开销近似随w而变化,随Ksq而二次变化。
图11、12所示是数据集维数、大小以及数据集最大容量对安全高效的动态加密云数据多维范围查询方法的多维范围查询计算开销的影响(所用到的数据集是1999年美国人口普查局数据集)。在图11中,得出了随Ksq∈{100,200,300,400},|D|∈[10000,100000],w=8变化的多维范围查询的计算开销,可以观察到,当|D|≤60000时,查询的计算开销几乎与Ksq和|D|呈线性变化,而Ksq对计算成本的影响更大;而当|D|>60000时,计算开销几乎与两个因素呈对数变化,其中|D|对计算开销的影响占主导地位。在图12中,得出了多维范围查询的计算开销随w∈{2,4,6,8},|D|∈[10000,100000],Ksq=400而变化,可以看到当w∈{2,4},查询的计算成本随w和|D|几乎呈线性变化,w对计算成本具有主导作用;而当w∈{6,8}时,查询的计算成本随w和|D|呈对数变化。
图13所示是安全高效的动态加密云数据多维范围查询方法与其他经典的多维范围查询方法的查询时间、查询准确性和查询召回率的对比(所用到的数据集是1999年美国人口普查局数据集)。为了公平起见,将SE-MRQ、PRQ与TREQD+方案进行了比较,两个云服务器之间没有额外的开销。如图13所示,绘制了PRQ、TREQD+和SE-MRQ之间多维范围查询的计算开销,参数设置为w=2,|D|∈[10000,100000],Ksq=400,从图中可以看出,SE-MRQ的查询效率几乎介于PRQ和TREQD+之间,具体来说,SE-MRQ的查询开销平均比PRQ高5.6ms,平均比TREQD+低4.9ms;此外,这三种方案的查询开销都随数据集大小|D|呈对数变化,虽然SE-MRQ的查询开销略高于TREQD+,但在实际场景中,TREQD+必须考虑额外的通信成本,因此本发明SE-MRQ可以高效、实用地执行多维范围查询。
图14、图15分别是基于不同索引设计的安全高效的动态加密云数据多维范围查询方法的查询准确度、召回率的对比,PRQ和TREQD+索引是基于R树设计的,而SE-MRQ索引是基于G-树设计的;为了客观地评估G-树和R-树的性能,在实验中分别基于两种结构实现了SE-MRQ索引,并获得了查询精度和召回率;SE-MRQ方案的精度,即正确结果在整个检索结果中的比例;TP表示正确结果,FP表示错误结果;精度计算公式如下:
此外,本发明的SE-MRQ方案的召回率,即检索正确结果在整个正确结果中的比例;FN表示尚未检索到的正确结果。召回率的计算公式如下:
在图14和图15中,绘制了SE-MRQ的查询精度和召回率,其中参数设置为w∈{2,4,6,8}和|D|∈[20000,100000],从图14可以看出,G-树和R-树的查询精度和召回率随着数据集大小和维数的增加而降低;然而,在不同条件下,G-树的精度和召回率都高于R-树,这也表明在SE-MRQ中基于G-树设计的索引的性能优于基于R-树的索引。
应当注意,本发明的实施例可以通过硬件、软件或者软件和硬件的结合来实现,硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施例,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种安全高效的动态加密云数据多维范围查询方法,其特征在于,包括以下步骤:
S101初始化阶段:数据拥有者DO,以安全参数η,素数p、q作为输入,生成密钥集SK以及系统参数元组SP;
S102索引加密阶段:数据拥有者DO根据G-树构建用于验证查询结果及更新的加密的原始索引I,同时数据拥有者DO输出具有原始索引I的验证签名Sig;
S103生成陷门:查询用户QU执行陷门生成算法GenTrap为具有密钥元组SK的多维范围查询Q生成陷门TR;
S106更新阶段:数据拥有者DO通过更新数据记录Dup、原始签名A和更新算法Update更新数据集和签名,得到更新后的数据集D′以及新签名Anew。
3.根据权利要求1所述的方法,其特征在于,所述的索引加密阶段包括:
DO通过组合累积值A和当前时间戳t得到元组(A,t),并使用签名私钥SKs对(A,t)进行签名;加密索引I*及签名Sig(A,t)将通过数据所有者DO一并上传CS,签名公钥SKp被分发至各授权用户DS。
5.根据权利要求1所述的方法,其特征在于,所述的查询阶段包括:
输入查询陷门TRMRQ、加密索引I*,云服务器CS逐级检索加密索引I*;
最后,云服务器CS返回结果列表ResultMRQ,使用验证辅助签名Sig(A′),验证签名Sig(A,t)发送给查询用户QU。
7.根据权利要求1所述的方法,其特征在于,所述的更新阶段包括:
插入:在G树中,插入操作由两个函数实现,“分配”和“搜索”;“分配”函数用于生成插入结点在树中的相应位置,“搜索”函数用于查找树中相应位置的特定分区;如果插入不会导致分区溢出,则直接执行插入操作;否则,应先分割分区,然后插入;
(1)直接插入:当数据所有者DO插入一组新的数据Dnew时,首先需要判断Dnew的插入位置,数据所有者DO使用“等价查询”操作进行评估;也就是说,数据所有者DO将转换为范围向量其中数据所有者DO通过执行GenTrap和EncIndex算法,获得相应的陷门TRnew、密文_Cnew和基于MRnew的更新签名Anew;收到更新元组(TKnew,Cnew,A′)后,从数据所有者DO开始,查询用户QU运行查询算法以获取数据插入位置,并将C′存储在数据库中;在加密Dnew时,只需要更新对应于FB-PIPE的数字集D1,具体过程如算法1所示;
for w+1≤j≤K do
随机从D1中选择一个元素ej:ej←RD1;
更新数集D1:D1=D1-{ej};
(2)调整插入:如果G-树中的某些分区在数据插入后溢出,则需要调整G-树;首先,与“直接插入”类似,数据所有者DO首先通过查询算法评估插入位置,然后找出数据插入后哪些分区将溢出,并拆分和调整溢出的分区;这个过程从下到上迭代,直到不需要调整分区;与“直接插入”不同,叶结点和非叶结点分区需要同时调整,因此,加密Dnew时,FB-PIPE和FB-RIPE对应的数字集D1和D2都需要更新,具体过程见算法1和算法3所示;
for w+1≤j≤K do
随机从D2中选择一个元素e′j:e′j←RD2;
更新数集D2:D2=D2-{e′j};
删除:与插入类似,数据所有者DO首先查询要删除的数据记录在G-树中的相应位置,然后将其删除;如果数据所在的分区在删除后不包含数据,则需要将其与相邻分区合并;如果删除只涉及叶结点分区,则只应更新数字集D1;如果删除涉及叶结点和非叶结点,则需要同时更新数字集D1和D2;具体过程分别见算法5和算法6所示;
for w+1≤j≤K do
将ej发送给数据用户;
更新数集D1:D1=D1+{ej}
for w+1≤j≤K do
将ej发送给数据用户;
更新数集D2:D2=D2+{ej′}
修改:通过“删除”和“插入”协作完成修改操作,数据所有者DO首先使用“删除”操作删除数据记录,然后使用“插入”操作将修改后的数据记录添加到索引和数据集;由于数据集中的数据量在修改期间不会改变,因此在修改期间不需要拆分或合并G-树索引中的分区。
8.根据权利要求1所述安全高效的动态加密云数据多维范围查询方法的存储,其特征在于:基于一种接收用户输入程序存储介质存储,通过计算机程序使电子设备执行。
9.根据权利要求1所述安全高效的动态加密云数据多维范围查询方法基于多维范围查询系统实现,其特征在于,多维范围查询系统包括:
数据所有者:生成密钥元组和系统参数,构建加密索引,构造签名,执行更新;
查询用户:生成陷门,检查查询结果的完整性;
云服务器:为外包数据集提供存储和检索服务,对加密索引执行查询。
10.根据权利要求9所述的多维范围查询系统,其特征在于,所述的多维范围查询系统搭载于终端,终端为物联网终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211057051.9A CN115438230A (zh) | 2022-08-30 | 2022-08-30 | 安全高效的动态加密云数据多维范围查询方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211057051.9A CN115438230A (zh) | 2022-08-30 | 2022-08-30 | 安全高效的动态加密云数据多维范围查询方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115438230A true CN115438230A (zh) | 2022-12-06 |
Family
ID=84244113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211057051.9A Pending CN115438230A (zh) | 2022-08-30 | 2022-08-30 | 安全高效的动态加密云数据多维范围查询方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115438230A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116028500A (zh) * | 2023-01-17 | 2023-04-28 | 黑龙江大学 | 一种基于高维数据的范围查询索引方法 |
CN116776386A (zh) * | 2023-07-05 | 2023-09-19 | 深圳钰丰信息技术有限公司 | 一种云服务数据信息安全管理方法及系统 |
CN117370962A (zh) * | 2023-12-08 | 2024-01-09 | 中国科学院软件研究所 | 一种基于云的保护隐私的安全高效生物识别方法及系统 |
CN117579258A (zh) * | 2023-10-31 | 2024-02-20 | 西安电子科技大学 | 一种安全高效的分布式k-d树构建方法 |
-
2022
- 2022-08-30 CN CN202211057051.9A patent/CN115438230A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116028500A (zh) * | 2023-01-17 | 2023-04-28 | 黑龙江大学 | 一种基于高维数据的范围查询索引方法 |
CN116776386A (zh) * | 2023-07-05 | 2023-09-19 | 深圳钰丰信息技术有限公司 | 一种云服务数据信息安全管理方法及系统 |
CN116776386B (zh) * | 2023-07-05 | 2023-11-17 | 深圳钰丰信息技术有限公司 | 一种云服务数据信息安全管理方法及系统 |
CN117579258A (zh) * | 2023-10-31 | 2024-02-20 | 西安电子科技大学 | 一种安全高效的分布式k-d树构建方法 |
CN117579258B (zh) * | 2023-10-31 | 2024-09-10 | 西安电子科技大学 | 一种安全高效的分布式k-d树构建方法 |
CN117370962A (zh) * | 2023-12-08 | 2024-01-09 | 中国科学院软件研究所 | 一种基于云的保护隐私的安全高效生物识别方法及系统 |
CN117370962B (zh) * | 2023-12-08 | 2024-03-22 | 中国科学院软件研究所 | 一种基于云的保护隐私的安全高效生物识别方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sun et al. | Practical backward-secure searchable encryption from symmetric puncturable encryption | |
Chen et al. | An efficient privacy-preserving ranked keyword search method | |
Xia et al. | A secure and dynamic multi-keyword ranked search scheme over encrypted cloud data | |
CN115438230A (zh) | 安全高效的动态加密云数据多维范围查询方法 | |
US10554385B2 (en) | Method for providing encrypted data in a database and method for searching on encrypted data | |
Papamanthou et al. | Authenticated hash tables | |
Xu et al. | Building confidential and efficient query services in the cloud with RASP data perturbation | |
Mouratidis et al. | Partially materialized digest scheme: an efficient verification method for outsourced databases | |
WO2022099495A1 (zh) | 云计算环境中的密文搜索方法及系统、设备 | |
Samanthula et al. | Secure multiset intersection cardinality and its application to jaccard coefficient | |
CN106897368B (zh) | Merkle哈希求和树及其可验证数据库更新操作方法 | |
Zheng et al. | Efficient query integrity for outsourced dynamic databases | |
CN109088719B (zh) | 外包数据库多关键词可验证密文搜索方法、数据处理系统 | |
Hozhabr et al. | Dynamic secure multi-keyword ranked search over encrypted cloud data | |
CN110908959A (zh) | 一种支持多关键字和结果排序的动态可搜索加密方法 | |
Goodrich et al. | Efficient verification of web-content searching through authenticated web crawlers | |
CN112332979A (zh) | 云计算环境中的密文搜索方法及系统、设备 | |
Du et al. | GraphShield: Dynamic large graphs for secure queries with forward privacy | |
Peng et al. | LS-RQ: A lightweight and forward-secure range query on geographically encrypted data | |
Huang et al. | Attribute-based expressive and ranked keyword search over encrypted documents in cloud computing | |
Wang et al. | A dynamic and verifiable multi-keyword ranked search scheme in the P2P networking environment | |
Poh et al. | Searchable symmetric encryption over multiple servers | |
Li et al. | DVREI: Dynamic verifiable retrieval over encrypted images | |
Wang et al. | An efficient and privacy-preserving range query over encrypted cloud data | |
Kim et al. | 3-Multi ranked encryption with enhanced security in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |