CN115438230A - 安全高效的动态加密云数据多维范围查询方法 - Google Patents

安全高效的动态加密云数据多维范围查询方法 Download PDF

Info

Publication number
CN115438230A
CN115438230A CN202211057051.9A CN202211057051A CN115438230A CN 115438230 A CN115438230 A CN 115438230A CN 202211057051 A CN202211057051 A CN 202211057051A CN 115438230 A CN115438230 A CN 115438230A
Authority
CN
China
Prior art keywords
data
query
index
data owner
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211057051.9A
Other languages
English (en)
Inventor
樊凯
李文浩
王昊洋
肖进
陈红艳
高楠
李晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202211057051.9A priority Critical patent/CN115438230A/zh
Publication of CN115438230A publication Critical patent/CN115438230A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9027Trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

安全高效的动态加密云数据多维范围查询方法,数据拥有者以安全参数、素数作为输入,生成密钥集以及系统参数元组;数据拥有者根据G‑树构建用于验证查询结果及更新的加密索引,同时输出具有索引的验证签名;查询用户为具有密钥集的多维范围查询生成陷门;云服务器通过加密索引在加密数据库上检索范围查询,输出检索结果和验证辅助信息;查询用户得到检索结果以及验证辅助信息后,利用哈希函数进行完整性验证;数据拥有者更新数据集和签名,得到更新后的数据集以及新签名;本发明满足多维范围查询的查询隐私、一维隐私、路径保护、数据动态更新、结果验证、前向隐私和后向隐私,实现了查询低成本和高安全性需求之间的均衡。

Description

安全高效的动态加密云数据多维范围查询方法
技术领域
本发明属于数据加密技术领域,尤其涉及一种安全高效的动态加密云数据多维范围查询方法。
背景技术
随着云计算和数据外包服务的普及,数据隐私保护技术快速发展。作为云上外包加密数据检索的主流技术,可搜索加密技术在安全性和功能性方面取得了重大进展。当前可搜索加密技术已应用于密文检索、加密图像检索和加密音频检索;然而,现有技术的改进通常基于应用需求,在检索加密的数据库时需要对多维加密数据进行范围检索。大多数现有可搜索加密方法只能处理相对简单的关键字检索或一维范围查询,不能充分支持多维加密数据的范围检索。因此,研究人员提出了多维范围检索技术。
但是多维范围检索技术存在着一些问题:与传统的可搜索加密技术相比多维范围检索技术有着更高的功能要求,需要一维隐私保护。一些多维范围检索方法基于保序加密实现检索,或者将多维范围查询分解为多个一维范围查询,这无法保护一维隐私;此外,多维范围查询方法的效率和开销直接影响其实用性,基于公钥密码的多维范围查询方法不仅具有较高的计算开销,而且不能保护查询隐私;同时,虽然基于多服务器的多维范围查询方法避免了单服务器检索导致的查询隐私泄露,但多服务器之间存在额外的通信开销,且多服务器之间的合谋攻击也将对用户构成威胁。
综上,现有技术存在的缺点为:(1)一些多维范围查询方法无法保护一维隐私;(2)在实际应用中数据库需要频繁更新会引起前向和后向隐私泄漏,这使得攻击者更容易掌握加密数据和关键字之间的分布;(3)现有的多维范围查询方法中将云服务器设置为诚实或半可信,但云服务器破坏查询结果的正确性和完整性是可搜索加密中需要考虑的常见安全威胁。
发明内容
为了克服上述现有技术的缺点,本发明的目的在于提供了一种安全高效的动态加密云数据多维范围查询方法,使用G-树结构对数据集进行索引实现高效查询,使用维度扩展和轻量级矩阵加密可实现前后向隐私保护及查询中的一维隐私保护,通过将结果完整性验证转化为基于RSA算法的单向累加器计算,可实现高精度、低开销的验证机制。
为了达到上述目的,本发明采取的技术方案为:
一种安全高效的动态加密云数据多维范围查询方法,包括以下步骤:
S101初始化阶段:数据拥有者DO,以安全参数η,素数p、q作为输入,生成密钥集SK以及系统参数元组SP;
S102索引加密阶段:数据拥有者DO根据G-树构建用于验证查询结果及更新的加密的原始索引I,同时数据拥有者DO输出具有原始索引I的验证签名Sig;
S103生成陷门:查询用户QU执行陷门生成算法GenTrap为具有密钥元组SK的多维范围查询Q生成陷门TR;
S104查询阶段:云服务器CS执行查询算法Query,通过原始索引I在加密数据库上检索范围查询TR,云服务器输出检索结果
Figure BDA0003825635120000021
和验证辅助信息A′;
S105验证阶段:在查询用户QU得到检索结果
Figure BDA0003825635120000022
以及验证辅助信息A′后,查询用户QU利用哈希函数H(·)进行完整性验证,若验证通过输出1;否则输出0;
S106更新阶段:数据拥有者DO通过更新数据记录Dup、原始签名A和更新算法Update更新数据集和签名,得到更新后的数据集D′以及新签名Anew
所述的始化阶段包括:
数据所有者DO选择一个安全参数η,两个大素数p、q,数据所有者DO生成密钥集SK={SKleaf,SKnon-leaf,SKdata},计算公式如下:
Figure BDA0003825635120000031
此外,数据所有者DO计算N=pq,选择一个大基数a,生成一个安全的哈希函数H(·),两个置换函数π1(·)、π2(·),置换函数对应的密钥分别为
Figure BDA0003825635120000032
所述的索引加密阶段包括:
(1)首先,数据所有者DO加密原始索引I={L1,…,Ln,N1,…,Nt,P},其中
Figure BDA0003825635120000033
代表叶子结点,
Figure BDA0003825635120000034
代表非叶子结点,P代表孩子结点的指针集合,
Figure BDA0003825635120000035
之后数据所有者DO将加密索引I*={EL1,…,ELi,EN1,…,ENj,P}以及密文C外包给云服务器CS,其中
Figure BDA0003825635120000036
分别表示加密后的叶子结点和加密后的非叶子结点;
(2)数据所有者DO利用哈希函数H(·)计算加密数据点Ci的哈希值,即xi←H(Ci),数据所有者DO计算密文C的RSA累积值,即
Figure BDA0003825635120000037
DO通过组合累积值A和当前时间戳t得到元组(A,t),并使用签名私钥SKs对(A,t)进行签名;加密索引I*及签名Sig(A,t)将通过数据所有者DO一并上传CS,签名公钥SKp被分发至各授权用户DS。
所述的陷门生成阶段包括:
输入密钥元组SK以及多维范围查询MRQ,陷门生成的过程如下所示:
Figure BDA0003825635120000038
之后数据所有者DO将陷门
Figure BDA0003825635120000039
分配给授权的查询用户QU。
所述的查询阶段包括:
输入查询陷门TRMRQ、加密索引I*,云服务器CS逐级检索加密索引I*
(1)云服务器CS开始从加密索引I*的根结点检索,对于非叶子结点ENj,当且仅当
Figure BDA0003825635120000041
时,继续检索该结点下的子结点,否则它停止检索该结点;
(2)对于叶子结点ELi,当且仅当数据点Ci∈MRQ,即
Figure BDA0003825635120000042
Figure BDA0003825635120000043
时,将数据点Di的标识符IDi放入结果列表ResultMRQ
(3)同时,云服务器CS在删除ResultMRQ中的每个数据点后计算剩余数据点的累积值,即
Figure BDA0003825635120000044
A′由云服务器CS使用私钥SKs签名;
最后,云服务器CS返回结果列表ResultMRQ,使用验证辅助签名Sig(A′),验证签名Sig(A,t)发送给查询用户QU。
所述的验证阶段包括:
输入辅助签名Sig(A′),验证签名Sig(A,t),结果列表ResultMRQ以及哈希函数H(·);
(1)查询用户QU首先用skp解密Sig(A,t)来获得初始累积值A以及时间戳t,并且通过t来检查签名的有效性;
(2)查询用户利用H(·)计算结果列表ResultMRQ中每个数据点的相关值,计算公式如下:
Figure BDA0003825635120000045
之后,查询用户计算并检查累积值
Figure BDA0003825635120000046
并且将其与A进行比较,当且仅当A*=A时,表示结果集是完整的;否则,结果集不完整。
所述的更新阶段包括:
插入:在G树中,插入操作由两个函数实现,“分配”和“搜索”;“分配”函数用于生成插入结点在树中的相应位置,“搜索”函数用于查找树中相应位置的特定分区;如果插入不会导致分区溢出,则直接执行插入操作;否则,应先分割分区,然后插入;
(1)直接插入:当数据所有者DO插入一组新的数据Dnew时,首先需要判断Dnew的插入位置,数据所有者DO使用“等价查询”操作进行评估;也就是说,数据所有者DO将
Figure BDA0003825635120000051
转换为范围向量
Figure BDA0003825635120000052
其中
Figure BDA0003825635120000053
数据所有者DO通过执行GenTrap和EncIndex算法,获得相应的陷门TRnew、密文_Cnew和基于MRnew的更新签名Anew;收到更新元组(TKnew,Cnew,A′)后,从数据所有者DO开始,查询用户QU运行查询算法以获取数据插入位置,并将C′存储在数据库中;在加密Dnew时,只需要更新对应于FB-PIPE的数字集D1,具体过程如算法1所示;
算法1;输入:数集D1
Figure BDA0003825635120000054
随机参数
Figure BDA0003825635120000055
输出:混淆向量(vw+1,…,vK),修改数集D1
Figure BDA0003825635120000056
for w+1≤j≤K do
随机从D1中选择一个元素ej:ejRD1
随机从
Figure BDA0003825635120000057
中选择一个数aj
Figure BDA0003825635120000058
生成混淆向量
Figure BDA0003825635120000059
更新数集D1:D1=D1-{ej};
更新数集
Figure BDA00038256351200000510
return混淆向量(vw+1,…,vk),修改数集D1
Figure BDA00038256351200000511
(2)调整插入:如果G-树中的某些分区在数据插入后溢出,则需要调整G-树;首先,与“直接插入”类似,数据所有者DO首先通过查询算法评估插入位置,然后找出数据插入后哪些分区将溢出,并拆分和调整溢出的分区;这个过程从下到上迭代,直到不需要调整分区;与“直接插入”不同,叶结点和非叶结点分区需要同时调整,因此,加密Dnew时,FB-PIPE和FB-RIPE对应的数字集D1和D2都需要更新,具体过程如算法1和算法3所示;
算法3;输入:数集D2
Figure BDA00038256351200000512
随机参数
Figure BDA00038256351200000513
输出:混淆向量(vw+1,…,vK),修改数集D2
Figure BDA0003825635120000061
for w+1≤j≤K do
随机从D2中选择一个元素e′j:e′jRD2
随机从
Figure BDA0003825635120000062
中选择一个数a′j
Figure BDA0003825635120000063
生成混淆向量
Figure BDA0003825635120000064
更新数集D2:D2=D2-{e′j};
更新数集
Figure BDA0003825635120000065
return混淆向量(vw+1,…,vk),修改数集D2
Figure BDA0003825635120000066
删除:与插入类似,数据所有者DO首先查询要删除的数据记录在G-树中的相应位置,然后将其删除;如果数据所在的分区在删除后不包含数据,则需要将其与相邻分区合并;如果删除只涉及叶结点分区,则只应更新数字集D1;如果删除涉及叶结点和非叶结点,则需要同时更新数字集D1和D2;具体过程分别见算法5和算法6所示。
算法5;输入:数集D1
Figure BDA0003825635120000067
随机参数ej
输出:修改数集D1
Figure BDA0003825635120000068
for w+1≤j≤K do
更新数集
Figure BDA0003825635120000069
将ej发送给数据用户;
更新数集D1:D1=D1+{ej}
return修改数集D1
Figure BDA00038256351200000610
算法6:输入:数集D2
Figure BDA00038256351200000611
随机参数e′j
输出:修改数集D2
Figure BDA00038256351200000612
for w+1≤j≤K do
更新数集
Figure BDA00038256351200000613
将ej发送给数据用户;
更新数集D2:D2=D2+{e′j}
return修改数集D2
Figure BDA0003825635120000071
修改:通过“删除”和“插入”协作完成修改操作,数据所有者DO首先使用“删除”操作删除数据记录,然后使用“插入”操作将修改后的数据记录添加到索引和数据集;由于数据集中的数据量在修改期间不会改变,因此在修改期间不需要拆分或合并G-树索引中的分区。
所述的安全高效的动态加密云数据多维范围查询方法基于一种接收用户输入程序存储介质存储,通过计算机程序使电子设备执行。
所述的安全高效的动态加密云数据多维范围查询方法基于多维范围查询系统实现,多维范围查询系统包括:
数据所有者:生成密钥元组和系统参数,构建加密索引,构造签名,执行更新;
查询用户:生成陷门,检查查询结果的完整性;
云服务器:为外包数据集提供存储和检索服务,对加密索引执行查询。
所述的多维范围查询系统搭载于终端,终端为物联网终端。
结合上述的所有技术方案,本发明所具备的有益效果为:本发明使用新提出的FB-PIPE和FB-RIPE用来执行索引中的能够保护前后向隐私的范围交叉谓词加密查询和点交叉谓词加密查询;FB-PIPE和FB-RIPE中的加密过程采用基于扰动的矩阵、伪随机置换函数和随机扰动进行设计,将消息转换为具有相同密钥的不同密文,可以确保FB-PIPE和FB-RIPE的语义安全;比较谓词加密采用维数扩展、伪随机置换和随机扰动,使本方法在已知背景模型下是安全的;云服务器无法区分加密索引中混淆的叶节点或非叶节点且云服务器基于伪随机置换函数和随机扰动混淆了索引中属性列的顺序,故本发明技术方案可以有效保护一维隐私;由于随机参数干扰,无法获得FB-PIPE和FB-RIPE中的正确计算结果,确保前向安全和后向安全。
本发明与经典的多维范围查询方法进行对比分析。安全性对比结果如表1所示,其中“√”表示满足该项安全需求,“×”表示不满足该项安全需求,“*”表示部分满足该项安全需求。
表1安全性对比
PRQ TREQD TREQD+ Maple LSED+ 本方法
查询隐私 ×
一维隐私 ×
路径保护 × × × × ×
数据动态更新 ×
结果验证 × × × × ×
前向隐私保护 × × × × ×
后向隐私保护 × × × × ×
在表1中,本发明方法具有其他经典的多维范围查询方法没有的前向、后向隐私保护;Maple和LSED+都是基于公钥密码体制设计的,其查询开销比其他方案高得多;PRQ是基于矩阵加密技术设计的。相比之下,TREQD+和本方法在查询过程中也包括置换技术;为了实现路径保持,TREQD+使用两个云服务器在安全多方计算协议下执行查询,这种操作必须辅以基于标志位的同态加密,这会带来额外的通信开销;此外,TREQD+比TREQD具有更全面的性能。因此,在查询实验中选择TREQD+和PRQ作为比较方案。实验结果表明,本发明方法实现了多维范围查询低成本和高安全性需求之间的均衡。
附图说明
图1是本发明实施例的多维范围查询方法流程图。
图2是本发明实施例的多维范围查询系统框架图。
图3、图4分别是本发明实施例的多维范围查询方法在不同的数据集维数、大小下索引构造的计算开销、存储开销的仿真图。
图5、图6分别是本发明实施例的多维范围查询方法在不同的数据集维数、大小下签名构造的计算开销、存储开销的仿真图。
图7、图8是本发明实施例的多维范围查询方法在不同的数据集维数、大小以及数据集最大容量下签名构造的陷门生成的计算开销的仿真图。
图9、图10分别是本发明实施例的多维范围查询方法在不同的数据集维数、数据集最大容量下点相交查询、范围相交查询计算开销的仿真图。
图11、图12是本发明实施例的多维范围查询方法在不同的数据集维数、大小以及数据集最大容量下多维范围查询计算开销的仿真图。
图13是本发明与其他经典的多维范围查询方法的查询时间、查询准确性和查询召回率的对比图。
图14、15分别是基于不同索引设计的安全高效的动态加密云数据多维范围查询方法的查询准确度、召回率的对比图。
具体实施方式
以下结合实施例和附图对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,一种安全高效的动态加密云数据多维范围查询方法,包括以下步骤:
S101初始化阶段:数据拥有者DO,以安全参数η,素数p、q作为输入,生成密钥集SK以及系统参数元组SP;
S102索引加密阶段:数据拥有者DO根据G-树构建用于验证查询结果及更新加密的原始索引I,同时数据拥有者DO输出具有原始索引I的验证签名Sig;
S103生成陷门:查询用户QU执行陷门生成算法GenTrap为具有密钥元组SK的多维范围查询Q生成陷门TR;
S104查询阶段:云服务器CS执行查询算法Query,通过原始索引I在加密数据库上检索范围查询TR,云服务器输出检索结果
Figure BDA0003825635120000091
和验证辅助信息A′;
S105验证阶段:在查询用户QU得到检索结果
Figure BDA0003825635120000092
以及验证辅助信息A′后,查询用户QU利用哈希函数H(·)进行完整性验证,若验证通过输出1;否则输出0;
S106更新阶段:数据拥有者DO通过更新数据记录Dup,原始签名A和更新算法Update更新数据集和签名,得到更新后的数据集D′以及新签名Anew
如图2所示,所述安全高效的动态加密云数据多维范围查询方法基于多维范围查询系统实现,多维范围查询系统包括:
数据所有者:负责系统初始化,并生成密钥元组和系统参数;在数据所有者加密和上载数据集之前为数据集构建可搜索的加密索引;此外,数据所有者需要为加密数据集构造签名;当外包数据集需要更新时,数据所有者执行更新以调整加密的索引和签名,并将其与更新的数据集一起发送到云服务器。
查询用户:查询用户确定查询范围并生成相应的陷门发送给云服务器,在查询用户获得检索结果后会执行验证以检查查询结果的完整性;
云服务器:凭借其强大的计算资源和系统模型中的存储空间,云服务器为外包数据集提供存储和检索服务;当云服务器接收到陷门时,它对加密索引执行查询,以获取查询范围内的数据记录,并且把查询结果和验证辅助信息发送给查询用户。
如图2所示,所述的初始化阶段包括:
数据所有者DO选择一个安全参数η,两个大素数p、q,数据所有者DO生成密钥集SK={SKleaf,SKnon-leaf,SKdata},计算公式如下:
Figure BDA0003825635120000101
此外,数据所有者DO计算N=pq,选择一个大基数a,生成一个安全的哈希函数H(·),两个置换函数π1(·)、π2(·),置换函数对应的密钥分别为
Figure BDA0003825635120000102
所述的索引加密阶段包括:
(1)首先,数据所有者DO加密原始索引I={L1,…,Ln,N1,…,Nt,P},其中
Figure BDA0003825635120000103
代表叶子结点,
Figure BDA0003825635120000104
代表非叶子结点,P代表孩子结点的指针集合;
Figure BDA0003825635120000105
之后数据所有者DO将加密索引I*={EL1,…,ELi,EN1,…,ENj,P}以及密文C外包给云服务器CS,其中
Figure BDA0003825635120000111
分别表示加密后的叶子结点和加密后的非叶子结点;
(2)数据所有者DO利用哈希函数H(·)计算加密数据点Ci的哈希值,即xi←H(Ci),数据所有者DO计算密文C的RSA累积值,即
Figure BDA0003825635120000112
数据所有者DO通过组合累积值A和当前时间戳t得到元组(A,t),并使用签名私钥SKs对(A,t)进行签名;加密索引I*及签名Sig(A,t)将通过数据所有者DO一并上传CS,签名公钥SKp被分发至各授权用户DS。
所述的陷门生成阶段包括:
输入密钥SK以及多维范围查询MRQ,陷门生成的过程如下所示:
Figure BDA0003825635120000113
之后数据所有者DO将陷门
Figure BDA0003825635120000114
分配给授权的查询用户QU。
所述的查询阶段包括:
输入查询陷门TRMRQ、加密索引I*,云服务器CS逐级检索加密索引I*
(1)云服务器CS开始从加密索引i*的根结点检索,对于非叶子结点ENj,当且仅当
Figure BDA0003825635120000115
时,继续检索该结点下的子结点,否则它停止检索该结点;
(2)对于叶子结点ELi,当且仅当数据点Ci∈MRQ,即
Figure BDA0003825635120000116
Figure BDA0003825635120000117
时,将数据点Di的标识符IDi放入结果列表ResultMRQ
(3)同时,云服务器CS在删除ResultMRQ中的每个点后计算剩余数据点的累积值,即
Figure BDA0003825635120000118
A′由云服务器CS使用私钥SKs签名;
最后,云服务器CS返回结果列表ResultMRQ,使用验证辅助签名Sig(A′),验证签名Sig(A,t)发送给查询用户QU。
所述的验证阶段包括:
输入辅助签名Sig(A′),验证签名Sig(A,t),结果列表ResultMRQ以及哈希函数H(·);
(1)查询用户QU首先用skp解密Sig(A,t)来获得初始累积值A以及时间戳t,并且通过t来检查签名的有效性;
(2)查询用户利用H(·)计算结果列表ResultMRQ中每个数据点的相关值,计算公式如下:
Figure BDA0003825635120000121
之后,查询用户计算并检查累积值
Figure BDA0003825635120000122
并且将其与A进行比较,当且仅当A*=A时,表示结果集是完整的;否则,结果集不完整;
更新阶段包括:
支持数据插入、删除或修改,通过删除以前的数据并插入更新后的数据来实现数据修改;
插入:在G树中,插入操作由两个函数实现,“分配”和“搜索”;“分配”函数用于生成插入结点在树中的相应位置,“搜索”函数用于查找树中相应位置的特定分区;从G-树结构的角度来看,应该注意分区大小对结点插入的影响;如果插入不会导致分区溢出,则可以直接执行插入操作;否则,应先分割分区,然后插入;
(1)直接插入:当数据所有者DO插入一组新的数据Dnew时,首先需要判断Dnew的插入位置,这里数据所有者DO使用“等价查询”操作进行评估;也就是说,数据所有者DO将
Figure BDA0003825635120000123
转换为范围向量
Figure BDA0003825635120000124
Figure BDA0003825635120000125
其中
Figure BDA0003825635120000126
数据所有者DO通过执行GenTrap和EncIndex算法,获得相应的陷门TRnew、密文_Cnew和基于MRnew的更新签名Anew;收到更新元组(TKnew,Cnew,A′)后,从数据所有者DO开始,查询用户QU运行查询算法以获取数据插入位置,并将C′存储在数据库中;值得注意的是,在直接插入中只需要更改叶结点,因此在加密Dnew时,只需要更新对应于FB-PIPE的数字集D1;具体过程如算法1所示;
算法1;输入:数集D1
Figure BDA0003825635120000131
随机参数
Figure BDA0003825635120000132
输出:混淆向量(vw+1,…,vK),修改数集D1
Figure BDA0003825635120000133
forw+1≤j≤Kdo
随机从D1中选择一个元素ej:ejRD1
随机从
Figure BDA0003825635120000134
中选择一个数aj
Figure BDA0003825635120000135
生成混淆向量
Figure BDA0003825635120000136
更新数集D1:D1=D1-{ej};
更新数集
Figure BDA0003825635120000137
return混淆向量(vw+1,…,vk),修改数集D1
Figure BDA0003825635120000138
(2)调整插入:如果G-树中的某些分区在数据插入后溢出,则需要调整G-树;首先,与“直接插入”类似,数据所有者DO首先通过查询算法评估插入位置,然后找出数据插入后哪些分区将溢出,并拆分和调整溢出的分区;这个过程从下到上迭代,直到不需要调整分区;与“直接插入”不同,叶结点和非叶结点分区需要同时调整;因此,加密Dnew时,FB-PIPE和FB-RIPE对应的数字集D1和D2都需要更新;具体过程见算法1和算法3所示;
算法3;输入:数集D2
Figure BDA0003825635120000139
随机参数
Figure BDA00038256351200001310
输出:混淆向量(vw+1,…,vK),修改数集D2
Figure BDA00038256351200001311
for w+1≤j≤K do
随机从D2中选择一个元素e′j:e′jRD2
随机从
Figure BDA00038256351200001312
中选择一个数a′j
Figure BDA00038256351200001313
生成混淆向量
Figure BDA00038256351200001314
更新数集D2:D2=D2-{e′j};
更新数集
Figure BDA0003825635120000141
return混淆向量(vw+1,…,vk),修改数集D2
Figure BDA0003825635120000142
删除:与插入类似,数据所有者DO首先查询要删除的数据记录在G-树中的相应位置,然后将其删除;如果数据所在的分区在删除后不包含数据,则需要将其与相邻分区合并;如果删除只涉及叶结点分区,则只应更新数字集D1;如果删除涉及叶结点和非叶结点,则需要同时更新数字集D1和D2;具体过程分别在算法5和算法6中进行了描述;
算法5:输入:数集D1
Figure BDA0003825635120000143
随机参数ej
输出:修改数集D1
Figure BDA0003825635120000144
for w+1≤j≤K do
更新数集
Figure BDA0003825635120000145
将ej发送给数据用户;
更新数集D1:D1=D1+{ej}
return修改数集D1
Figure BDA0003825635120000146
算法6:输入:数集D2
Figure BDA0003825635120000147
随机参数e′j
输出:修改数集D2
Figure BDA0003825635120000148
for w+1≤j≤K do
更新数集
Figure BDA0003825635120000149
将ej发送给数据用户;
更新数集D2:D2=D2+{e′j}
return修改数集D2
Figure BDA00038256351200001410
修改:通过“删除”和“插入”协作完成修改操作;数据所有者DO首先使用“删除”操作删除数据记录,然后使用“插入”操作将修改后的数据记录添加到索引和数据集;由于数据集中的数据量在修改期间不会改变,因此在修改期间不需要拆分或合并G-树索引中的分区。
其中,DO:数据所有者;QU:查询用户;CS:云服务器;MRQ:多维范围查找;RSA:一种公钥加密算法;wdFB-PIPE:w维前后向隐私保护的点相交谓词加密;wdFB-RIPE:w维前后向隐私保护的范围相交谓词加密;SK:密钥集;SKleaf:叶子结点对应密钥;SKnon-leaf:非叶子结点对应密钥;I:原始索引;I*:加密索引;C:密文;Ci:数据点;TR:陷门;t:时间戳;A:累积初始值;Sig(A):签名;MRnew:范围向量;Sig(A′):辅助签名;xi:哈希值;IDi:用户标识;ResultMRQ:结果列表;TP:查询正确结果;FP:查询错误结果;FN:尚未检索到的正确结果;w:数据集D的维数;|D|:数据集D的大小;K:数据集的最大容量;
Figure BDA0003825635120000151
叶子结点;
Figure BDA0003825635120000152
非叶子结点;
Figure BDA0003825635120000153
加密后的叶子结点;
Figure BDA0003825635120000154
加密后的非叶子结点;P:孩子结点的指针集合;η:安全参数;p:大素数;q:大素数。
下面结合仿真对本发明的技术效果作详细的描述。
为了验证本发明的可用性,以下将展示并说明安全高效的动态加密云数据多维范围查询方法SE-MRQ在仿真下的测试结果,仿真环境:在CPU 3.20G Hz的PC机上,Windows环境。本次仿真符号标识如下:w表示数据集D的维数,|D|表示数据集D的大小,K表示数据集的最大容量。
图3、图4所示分别是数据集维数和大小对安全高效的动态加密云数据多维范围查询方法的索引构造的计算、存储开销的影响(所用到的数据集是1999年美国人口普查局数据集)。在图3中绘制了索引构造的计算开销随w和|D|而变化,在这个实验中,设置了属性数w∈{2,4,6}和数据集大小|D|∈[10000,100000];在水平方向上,计算开销几乎随数据集大小|D|线性增加;然而,在垂直方向上,在数据集大小相同的情况下,计算开销随属性数w线性增加。在图4中绘制了加密索引的存储开销随w和|D|而变化,在这个实验中设置了w∈{2,4,6}和|D|∈[10000,100000],与计算开销不同,加密索引的存储开销随w和|D|的增加而线性增加。
图5和图6所示分别是数据集维数和大小对安全高效的动态加密云数据多维范围查询方法的签名构造的计算和存储开销的影响(所用到的数据集是1999年美国人口普查局数据集)。在图5中绘制了签名构造的计算开销随w和|D|的变化,在这个实验中,设置了属性数w∈{2,4,6}和数据集大小|D|∈[10000,100000],从该图中可以看出,计算成本随着数据集大小的不同而近似线性变化;此外,计算成本也随维度设置的不同而线性变化;然而,当数据集大小增大时,三个不同维之间的计算成本差异较小,这也表明数据量是影响计算开销的决定性因素。在图6中,设置了w∈{2,4,6}和|D|∈[10000,100000],与计算开销类似,签名的存储开销随w和|D|的变化而线性变化。
图7、图8所示是数据集维数、大小以及数据集最大容量对安全高效的动态加密云数据多维范围查询方法的陷门生成的计算开销的影响(所用到的数据集是1999年美国人口普查局数据集)。在图7中,设置Ksq∈{100,200,300,400}和w∈[2,8],该图显示计算开销随w线性变化;固定w时,计算开销随Ksq二次变化。在图8中,设置了|D|∈{20000,40000,60000,80000,100000}和w∈[2,8],该图显示计算成本随w线性变化,固定w时,计算成本也随|D|线性变化。
图9、图10所示分别是数据集维数、数据集最大容量对安全高效的动态加密云数据多维范围查询方法的点相交查询、范围相交查询计算开销的影响(所用到的数据集是1999年美国人口普查局数据集)。如图9所示,绘制了点相交查询的计算开销随w∈{2,4,6,8,10}和Ksq={100,200,300,400}变化,可以观察到,点相交查询的计算开销几乎随w呈线性变化,随Ksq呈二次变化。如图10所示,绘制了范围相交查询的计算开销随w∈{2,4,6,8,10}和Ksq={100,200,300,400}的变化,范围相交查询的计算开销近似随w而变化,随Ksq而二次变化。
图11、12所示是数据集维数、大小以及数据集最大容量对安全高效的动态加密云数据多维范围查询方法的多维范围查询计算开销的影响(所用到的数据集是1999年美国人口普查局数据集)。在图11中,得出了随Ksq∈{100,200,300,400},|D|∈[10000,100000],w=8变化的多维范围查询的计算开销,可以观察到,当|D|≤60000时,查询的计算开销几乎与Ksq和|D|呈线性变化,而Ksq对计算成本的影响更大;而当|D|>60000时,计算开销几乎与两个因素呈对数变化,其中|D|对计算开销的影响占主导地位。在图12中,得出了多维范围查询的计算开销随w∈{2,4,6,8},|D|∈[10000,100000],Ksq=400而变化,可以看到当w∈{2,4},查询的计算成本随w和|D|几乎呈线性变化,w对计算成本具有主导作用;而当w∈{6,8}时,查询的计算成本随w和|D|呈对数变化。
图13所示是安全高效的动态加密云数据多维范围查询方法与其他经典的多维范围查询方法的查询时间、查询准确性和查询召回率的对比(所用到的数据集是1999年美国人口普查局数据集)。为了公平起见,将SE-MRQ、PRQ与TREQD+方案进行了比较,两个云服务器之间没有额外的开销。如图13所示,绘制了PRQ、TREQD+和SE-MRQ之间多维范围查询的计算开销,参数设置为w=2,|D|∈[10000,100000],Ksq=400,从图中可以看出,SE-MRQ的查询效率几乎介于PRQ和TREQD+之间,具体来说,SE-MRQ的查询开销平均比PRQ高5.6ms,平均比TREQD+低4.9ms;此外,这三种方案的查询开销都随数据集大小|D|呈对数变化,虽然SE-MRQ的查询开销略高于TREQD+,但在实际场景中,TREQD+必须考虑额外的通信成本,因此本发明SE-MRQ可以高效、实用地执行多维范围查询。
图14、图15分别是基于不同索引设计的安全高效的动态加密云数据多维范围查询方法的查询准确度、召回率的对比,PRQ和TREQD+索引是基于R树设计的,而SE-MRQ索引是基于G-树设计的;为了客观地评估G-树和R-树的性能,在实验中分别基于两种结构实现了SE-MRQ索引,并获得了查询精度和召回率;SE-MRQ方案的精度,即正确结果在整个检索结果中的比例;TP表示正确结果,FP表示错误结果;精度计算公式如下:
Figure BDA0003825635120000171
此外,本发明的SE-MRQ方案的召回率,即检索正确结果在整个正确结果中的比例;FN表示尚未检索到的正确结果。召回率的计算公式如下:
Figure BDA0003825635120000181
在图14和图15中,绘制了SE-MRQ的查询精度和召回率,其中参数设置为w∈{2,4,6,8}和|D|∈[20000,100000],从图14可以看出,G-树和R-树的查询精度和召回率随着数据集大小和维数的增加而降低;然而,在不同条件下,G-树的精度和召回率都高于R-树,这也表明在SE-MRQ中基于G-树设计的索引的性能优于基于R-树的索引。
应当注意,本发明的实施例可以通过硬件、软件或者软件和硬件的结合来实现,硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施例,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种安全高效的动态加密云数据多维范围查询方法,其特征在于,包括以下步骤:
S101初始化阶段:数据拥有者DO,以安全参数η,素数p、q作为输入,生成密钥集SK以及系统参数元组SP;
S102索引加密阶段:数据拥有者DO根据G-树构建用于验证查询结果及更新的加密的原始索引I,同时数据拥有者DO输出具有原始索引I的验证签名Sig;
S103生成陷门:查询用户QU执行陷门生成算法GenTrap为具有密钥元组SK的多维范围查询Q生成陷门TR;
S104查询阶段:云服务器CS执行查询算法Query,通过原始索引I在加密数据库上检索范围查询TR,云服务器输出检索结果
Figure FDA0003825635110000015
和验证辅助信息A′;
S105验证阶段:在查询用户QU得到检索结果
Figure FDA0003825635110000016
以及验证辅助信息A′后,查询用户QU利用哈希函数H(·)进行完整性验证,若验证通过输出1;否则输出0;
S106更新阶段:数据拥有者DO通过更新数据记录Dup、原始签名A和更新算法Update更新数据集和签名,得到更新后的数据集D′以及新签名Anew
2.根据权利要求1所述的方法,其特征在于,所述的始化阶段包括:
数据所有者DO选择一个安全参数η,两个大素数p、q,数据所有者DO生成密钥集SK={SKleaf,SKnon-leaf,SKdata},计算公式如下:
Figure FDA0003825635110000011
此外,数据所有者DO计算N=pq,选择一个大基数a,生成一个安全的哈希函数H(·),两个置换函数π1(·)、π2(·),置换函数对应的密钥分别为
Figure FDA0003825635110000012
3.根据权利要求1所述的方法,其特征在于,所述的索引加密阶段包括:
(1)首先,数据所有者DO加密原始索引I={L1,…,Ln,N1,…,Nt,P},其中
Figure FDA0003825635110000013
代表叶子结点,
Figure FDA0003825635110000014
代表非叶子结点,P代表孩子结点的指针集合,
Figure FDA0003825635110000021
之后数据所有者DO将加密索引I*={EL1,…,ELi,EN1,…,ENj,P}以及密文C外包给云服务器CS,其中
Figure FDA0003825635110000022
分别表示加密后的叶子结点和加密后的非叶子结点;
(2)数据所有者DO利用哈希函数H(·)计算加密数据点Ci的哈希值,即xi←H(Ci),数据所有者DO计算密文C的RSA累积值,即
Figure FDA0003825635110000023
DO通过组合累积值A和当前时间戳t得到元组(A,t),并使用签名私钥SKs对(A,t)进行签名;加密索引I*及签名Sig(A,t)将通过数据所有者DO一并上传CS,签名公钥SKp被分发至各授权用户DS。
4.根据权利要求1所述的方法,其特征在于,所述的陷门生成阶段包括:
输入密钥元组SK以及多维范围查询MRQ,陷门生成的过程如下所示:
Figure FDA0003825635110000024
之后数据所有者DO将陷门
Figure FDA0003825635110000025
分配给授权的查询用户QU。
5.根据权利要求1所述的方法,其特征在于,所述的查询阶段包括:
输入查询陷门TRMRQ、加密索引I*,云服务器CS逐级检索加密索引I*
(1)云服务器CS开始从加密索引I*的根结点检索,对于非叶子结点ENj,当且仅当
Figure FDA0003825635110000026
时,继续检索该结点下的子结点,否则它停止检索该结点;
(2)对于叶子结点ELi,当且仅当数据点Ci∈MRQ,即
Figure FDA0003825635110000027
Figure FDA0003825635110000028
时,将数据点Di的标识符IDi放入结果列表ResultMRQ
(3)同时,云服务器CS在删除ResultMRQ中的每个数据点后计算剩余数据点的累积值,即
Figure FDA0003825635110000029
A′由云服务器CS使用私钥SKs签名;
最后,云服务器CS返回结果列表ResultMRQ,使用验证辅助签名Sig(A′),验证签名Sig(A,t)发送给查询用户QU。
6.根据权利要求1所述的方法,其特征在于,所述的验证阶段包括:
输入辅助签名Sig(A′),验证签名Sig(A,t),结果列表ResultMRQ以及哈希函数H(·);
(1)查询用户QU首先用skp解密Sig(A,t)来获得初始累积值A以及时间戳t,并且通过t来检查签名的有效性;
(2)查询用户利用H(·)计算结果列表ResultMRQ中每个数据点的相关值,计算公式如下:
Figure FDA0003825635110000031
之后,查询用户计算并检查累积值
Figure FDA0003825635110000032
并且将其与A进行比较,当且仅当A*=A时,表示结果集是完整的;否则,结果集不完整。
7.根据权利要求1所述的方法,其特征在于,所述的更新阶段包括:
插入:在G树中,插入操作由两个函数实现,“分配”和“搜索”;“分配”函数用于生成插入结点在树中的相应位置,“搜索”函数用于查找树中相应位置的特定分区;如果插入不会导致分区溢出,则直接执行插入操作;否则,应先分割分区,然后插入;
(1)直接插入:当数据所有者DO插入一组新的数据Dnew时,首先需要判断Dnew的插入位置,数据所有者DO使用“等价查询”操作进行评估;也就是说,数据所有者DO将
Figure FDA0003825635110000033
转换为范围向量
Figure FDA0003825635110000034
其中
Figure FDA0003825635110000035
数据所有者DO通过执行GenTrap和EncIndex算法,获得相应的陷门TRnew、密文_Cnew和基于MRnew的更新签名Anew;收到更新元组(TKnew,Cnew,A′)后,从数据所有者DO开始,查询用户QU运行查询算法以获取数据插入位置,并将C′存储在数据库中;在加密Dnew时,只需要更新对应于FB-PIPE的数字集D1,具体过程如算法1所示;
算法1;输入:数集D1
Figure FDA0003825635110000041
随机参数
Figure FDA0003825635110000042
输出:混淆向量(vw+1,…,vK),修改数集D1
Figure FDA0003825635110000043
for w+1≤j≤K do
随机从D1中选择一个元素ej:ejRD1
随机从
Figure FDA0003825635110000044
中选择一个数aj
Figure FDA0003825635110000045
生成混淆向量
Figure FDA0003825635110000046
更新数集D1:D1=D1-{ej};
更新数集
Figure FDA0003825635110000047
Figure FDA0003825635110000048
return混淆向量(vw+1,…,vk),修改数集D1
Figure FDA0003825635110000049
(2)调整插入:如果G-树中的某些分区在数据插入后溢出,则需要调整G-树;首先,与“直接插入”类似,数据所有者DO首先通过查询算法评估插入位置,然后找出数据插入后哪些分区将溢出,并拆分和调整溢出的分区;这个过程从下到上迭代,直到不需要调整分区;与“直接插入”不同,叶结点和非叶结点分区需要同时调整,因此,加密Dnew时,FB-PIPE和FB-RIPE对应的数字集D1和D2都需要更新,具体过程见算法1和算法3所示;
算法3;输入:数集D2
Figure FDA00038256351100000410
随机参数
Figure FDA00038256351100000411
输出:混淆向量(vw+1,…,vK),修改数集D2
Figure FDA00038256351100000412
for w+1≤j≤K do
随机从D2中选择一个元素e′j:e′jRD2
随机从
Figure FDA00038256351100000413
中选择一个数a′j
Figure FDA00038256351100000414
生成混淆向量
Figure FDA00038256351100000415
更新数集D2:D2=D2-{e′j};
更新数集
Figure FDA00038256351100000416
Figure FDA00038256351100000417
return混淆向量(vw+1,…,vk),修改数集D2
Figure FDA0003825635110000051
删除:与插入类似,数据所有者DO首先查询要删除的数据记录在G-树中的相应位置,然后将其删除;如果数据所在的分区在删除后不包含数据,则需要将其与相邻分区合并;如果删除只涉及叶结点分区,则只应更新数字集D1;如果删除涉及叶结点和非叶结点,则需要同时更新数字集D1和D2;具体过程分别见算法5和算法6所示;
算法5;输入:数集D1
Figure FDA0003825635110000052
随机参数ej
输出:修改数集D1
Figure FDA0003825635110000053
for w+1≤j≤K do
更新数集
Figure FDA0003825635110000054
Figure FDA0003825635110000055
将ej发送给数据用户;
更新数集D1:D1=D1+{ej}
return修改数集D1
Figure FDA0003825635110000056
算法6:输入:数集D2
Figure FDA0003825635110000057
随机参数e′j
输出:修改数集D2
Figure FDA0003825635110000058
for w+1≤j≤K do
更新数集
Figure FDA0003825635110000059
Figure FDA00038256351100000510
将ej发送给数据用户;
更新数集D2:D2=D2+{ej′}
return修改数集D2
Figure FDA00038256351100000511
修改:通过“删除”和“插入”协作完成修改操作,数据所有者DO首先使用“删除”操作删除数据记录,然后使用“插入”操作将修改后的数据记录添加到索引和数据集;由于数据集中的数据量在修改期间不会改变,因此在修改期间不需要拆分或合并G-树索引中的分区。
8.根据权利要求1所述安全高效的动态加密云数据多维范围查询方法的存储,其特征在于:基于一种接收用户输入程序存储介质存储,通过计算机程序使电子设备执行。
9.根据权利要求1所述安全高效的动态加密云数据多维范围查询方法基于多维范围查询系统实现,其特征在于,多维范围查询系统包括:
数据所有者:生成密钥元组和系统参数,构建加密索引,构造签名,执行更新;
查询用户:生成陷门,检查查询结果的完整性;
云服务器:为外包数据集提供存储和检索服务,对加密索引执行查询。
10.根据权利要求9所述的多维范围查询系统,其特征在于,所述的多维范围查询系统搭载于终端,终端为物联网终端。
CN202211057051.9A 2022-08-30 2022-08-30 安全高效的动态加密云数据多维范围查询方法 Pending CN115438230A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211057051.9A CN115438230A (zh) 2022-08-30 2022-08-30 安全高效的动态加密云数据多维范围查询方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211057051.9A CN115438230A (zh) 2022-08-30 2022-08-30 安全高效的动态加密云数据多维范围查询方法

Publications (1)

Publication Number Publication Date
CN115438230A true CN115438230A (zh) 2022-12-06

Family

ID=84244113

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211057051.9A Pending CN115438230A (zh) 2022-08-30 2022-08-30 安全高效的动态加密云数据多维范围查询方法

Country Status (1)

Country Link
CN (1) CN115438230A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116028500A (zh) * 2023-01-17 2023-04-28 黑龙江大学 一种基于高维数据的范围查询索引方法
CN116776386A (zh) * 2023-07-05 2023-09-19 深圳钰丰信息技术有限公司 一种云服务数据信息安全管理方法及系统
CN117370962A (zh) * 2023-12-08 2024-01-09 中国科学院软件研究所 一种基于云的保护隐私的安全高效生物识别方法及系统
CN117579258A (zh) * 2023-10-31 2024-02-20 西安电子科技大学 一种安全高效的分布式k-d树构建方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116028500A (zh) * 2023-01-17 2023-04-28 黑龙江大学 一种基于高维数据的范围查询索引方法
CN116776386A (zh) * 2023-07-05 2023-09-19 深圳钰丰信息技术有限公司 一种云服务数据信息安全管理方法及系统
CN116776386B (zh) * 2023-07-05 2023-11-17 深圳钰丰信息技术有限公司 一种云服务数据信息安全管理方法及系统
CN117579258A (zh) * 2023-10-31 2024-02-20 西安电子科技大学 一种安全高效的分布式k-d树构建方法
CN117579258B (zh) * 2023-10-31 2024-09-10 西安电子科技大学 一种安全高效的分布式k-d树构建方法
CN117370962A (zh) * 2023-12-08 2024-01-09 中国科学院软件研究所 一种基于云的保护隐私的安全高效生物识别方法及系统
CN117370962B (zh) * 2023-12-08 2024-03-22 中国科学院软件研究所 一种基于云的保护隐私的安全高效生物识别方法及系统

Similar Documents

Publication Publication Date Title
Sun et al. Practical backward-secure searchable encryption from symmetric puncturable encryption
Chen et al. An efficient privacy-preserving ranked keyword search method
Xia et al. A secure and dynamic multi-keyword ranked search scheme over encrypted cloud data
CN115438230A (zh) 安全高效的动态加密云数据多维范围查询方法
US10554385B2 (en) Method for providing encrypted data in a database and method for searching on encrypted data
Papamanthou et al. Authenticated hash tables
Xu et al. Building confidential and efficient query services in the cloud with RASP data perturbation
Mouratidis et al. Partially materialized digest scheme: an efficient verification method for outsourced databases
WO2022099495A1 (zh) 云计算环境中的密文搜索方法及系统、设备
Samanthula et al. Secure multiset intersection cardinality and its application to jaccard coefficient
CN106897368B (zh) Merkle哈希求和树及其可验证数据库更新操作方法
Zheng et al. Efficient query integrity for outsourced dynamic databases
CN109088719B (zh) 外包数据库多关键词可验证密文搜索方法、数据处理系统
Hozhabr et al. Dynamic secure multi-keyword ranked search over encrypted cloud data
CN110908959A (zh) 一种支持多关键字和结果排序的动态可搜索加密方法
Goodrich et al. Efficient verification of web-content searching through authenticated web crawlers
CN112332979A (zh) 云计算环境中的密文搜索方法及系统、设备
Du et al. GraphShield: Dynamic large graphs for secure queries with forward privacy
Peng et al. LS-RQ: A lightweight and forward-secure range query on geographically encrypted data
Huang et al. Attribute-based expressive and ranked keyword search over encrypted documents in cloud computing
Wang et al. A dynamic and verifiable multi-keyword ranked search scheme in the P2P networking environment
Poh et al. Searchable symmetric encryption over multiple servers
Li et al. DVREI: Dynamic verifiable retrieval over encrypted images
Wang et al. An efficient and privacy-preserving range query over encrypted cloud data
Kim et al. 3-Multi ranked encryption with enhanced security in cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination