CN115801397A - 一种抗合谋攻击的代理可搜索加密方法 - Google Patents

一种抗合谋攻击的代理可搜索加密方法 Download PDF

Info

Publication number
CN115801397A
CN115801397A CN202211429475.3A CN202211429475A CN115801397A CN 115801397 A CN115801397 A CN 115801397A CN 202211429475 A CN202211429475 A CN 202211429475A CN 115801397 A CN115801397 A CN 115801397A
Authority
CN
China
Prior art keywords
data
server
searchable
key
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211429475.3A
Other languages
English (en)
Other versions
CN115801397B (zh
Inventor
廖晓鹃
付俊俊
张辉
陈光柱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Univeristy of Technology
Original Assignee
Chengdu Univeristy of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Univeristy of Technology filed Critical Chengdu Univeristy of Technology
Priority to CN202211429475.3A priority Critical patent/CN115801397B/zh
Publication of CN115801397A publication Critical patent/CN115801397A/zh
Application granted granted Critical
Publication of CN115801397B publication Critical patent/CN115801397B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种抗合谋攻击的代理可搜索加密方法,首先,服务器和数据使用者生成各自的公私密钥对;服务器包括主服务器和时间服务器;然后,数据产生者对第一关键字列表进行加密生成第一密文;第一数据使用者基于第一数据使用者公钥和第二数据使用者公钥生成重加密密钥,并重加密密钥和有效代理时间发送给主服务器;主服务器基于重加密密钥、时间陷门、时间服务器公钥及有效代理时间,生成与第一关键词列表对应的第二密文;第二数据使用者基于第三关键字列表生成第二可搜索陷门,主服务器使用第二可搜索陷门对第二密文进行搜索并返回搜索结果。本发明可以对存储到云端的密文进行搜索,实现访问数据权限授权的代理,解决代理可搜索加密体系中的合谋攻击问题。

Description

一种抗合谋攻击的代理可搜索加密方法
技术领域
本发明属于云计算安全技术领域,涉及支持代理重加密技术,具体涉及一种抗合谋攻击的代理可搜索加密方法。
背景技术
目前,云端存储的广泛应用使得对数据的安全性和效率有着更高的要求,可搜索加密技术以支持对加密数据进行关键字搜索的方式加密数据来实现上述要求。可搜索加密服务包含三种类型的实体:数据产生者(数据拥有者)、数据使用者(授权用户)和不受信任的云(密文搜索的执行者)。
代理可搜索加密是可搜索加密中的一种应用场景,它能够在数据产生者无法直接授权的情况下,让已授权的使用者将数据的使用权限代理给其他未授权用户。但在现有的代理可搜索加密方法中,代理重密钥是由授权者与代理重加密服务器共同生成。在此过程中,若代理者是半诚实的,将会与受权者合谋获取授权者的私钥,导致授权者私钥的泄露。此外,若搜索服务器是不受信任的,也会导致离线关键字攻击。
发明内容
针对目前代理可搜索加密方法中存在因不可信代理重加密服务器而导致的受权者私钥和授权者私钥易被泄露的合谋攻击问题,本发明的目的旨在提供一种抗合谋攻击的代理可搜索加密方法,能够实现抗合谋攻击,进而提高代理可搜索加密的安全性。
为实现上述目的,本发明采用以下技术方案来实现。
本发明提供的抗合谋攻击的代理可搜索加密方法,包括以下步骤:
S1:服务器和数据使用者生成各自的公私密钥对;所述服务器包括主服务器和时间服务器;所述主服务器用于存储加密数据,并依据来自数据使用者的请求对加密数据搜索或重加密;所述数据使用者包括第一数据使用者和第二数据使用者;
S2:数据产生者对第一关键字列表进行加密生成第一密文;
S3:当第一数据使用者搜索数据时,第一数据使用者基于第二关键字列表生成第一可搜索陷门,主服务器使用第一可搜索陷门对第一密文进行搜索并返回搜索结果;
S4:当第一数据使用者授权第二数据使用者代理时,第一数据使用者基于第一数据使用者公钥和第二数据使用者公钥生成重加密密钥,并代理有效时间和重加密密钥发送给主服务器和时间服务器;
S5:时间服务器基于时间服务器私钥生成时间陷门,并发送给主服务器;
S6:主服务器基于步骤S4得到的重加密密钥、步骤S5得到的时间陷门、时间服务器公钥及代理有效时间,生成与第一关键词列表对应的第二密文;
S7:第二数据使用者基于第三关键字列表生成第二可搜索陷门,主服务器使用第二可搜索陷门对第二密文进行搜索并返回搜索结果。
上述步骤S1,首先运行Init(κ)算法,设置加密方法相关参数。然后服务器和数据使用者分别运用KeyGen算法,生成各自的公私密钥对,具体操作为:
(1)主服务器选取一个随机数
Figure BDA0003944275690000021
作为其私钥skV=ε,并计算PKV=εP作为其公钥,得到对应公私密钥对(skV,PKV);
(2)时间服务器选取一个随机数
Figure BDA0003944275690000022
作为其私钥skTS=τ,并计算PKTS=τP作为其公钥,得到对应公私密钥对(skTS,PKTS);
(3)第一数据使用者随机选取一个随机数
Figure BDA0003944275690000023
作为其私钥skI=xI,并计算PKI=xIP作为其公钥,得到对应公私密钥(skI,PKI);同理,第二数据使用者得到对应的公私钥为(skJ,PKJ),skJ=xJ,PKJ=xJP;
上述
Figure BDA0003944275690000024
表示素数p构成的域,P表示系统生成元。
初始化包括:假设循环群G1,G2的阶都为p;e:G1×G1→G2是一个可容许的双线性映射,P∈G1是任一生成元;哈希函数H0:{0,1}*→G1,H1:{0,1}*→G1,
Figure BDA0003944275690000025
则系统参数params={G1,G2,P,e,H0,H1,H2,H3};映射函数为maps;
maps映射构造方法为:选取
Figure BDA0003944275690000026
个不相同的数
Figure BDA0003944275690000027
可以构建
Figure BDA00039442756900000214
Figure BDA0003944275690000028
次多项式
Figure BDA0003944275690000029
可知
Figure BDA00039442756900000210
在fi(z)函数的基础上构造两个映射
Figure BDA00039442756900000211
Figure BDA00039442756900000212
其中映射的具体计算方式为:
Figure BDA00039442756900000213
Figure BDA0003944275690000031
上述步骤S2,第一关键字列表是指数据产生者产生数据的关键字列表。数据产生者运行PECKS算法,以第一数据使用者作为授权对象将其产生的数据对应的关键字进行加密。PECKS算法的输入包括:关键字列表
Figure BDA0003944275690000032
(l表示第一关键字数量),系统参数params和第一数据使用者的公钥PKI。PECKS算法为:首先计算
Figure BDA0003944275690000033
构造maps:
Figure BDA0003944275690000034
Figure BDA0003944275690000035
Figure BDA0003944275690000036
其中
Figure BDA0003944275690000037
然后随机选取
Figure BDA0003944275690000038
计算A=rP,B=sP+PKI
Figure BDA0003944275690000039
Figure BDA00039442756900000310
最后输出第一关键字列表
Figure BDA00039442756900000311
对应的第一密文CI=(A,B,K1,…,Kl,M1,…,Ml)。第一数据使用者将第一密文CI发送给主服务器。
上述步骤S3和步骤S4,主要是依据第一数据使用者的操作目的来执行。当第一数据使用者的操作目的为搜索数据时,进入步骤S3即可。当第一数据使用者的操作目的为将其权限授权给第二数据使用者代理时,进入步骤S4,按照其相关操作执行。
上述步骤S3,第二关键字列表是指数据使用者所选的关键字列表。第一数据使用者使用运行Trapdoor算法,基于第二关键字列表生成第一可搜索陷门。具体实现方式中,第一数据使用者利用第二关键字列表
Figure BDA00039442756900000312
(m表示第二关键字数量),系统参数params,其自身私钥skI和主服务器公钥PKV;选取随机数
Figure BDA00039442756900000313
计算Lμ=χμPKV
Figure BDA00039442756900000314
计算N=αP,L0=χ0PKV
Figure BDA00039442756900000315
生成第二关键字列表的第一可搜索陷门
Figure BDA00039442756900000316
主服务器收到第一可搜索陷门后,计算
Figure BDA00039442756900000317
Figure BDA0003944275690000041
验证
Figure BDA0003944275690000042
是否成立;如果成立,返回检索到的关键字,否则返回未检索到关键字。
上述步骤S4-S6,目的是第一数据使用者作为输出产生者的代理,生成重加密密钥,再经主服务器进行重加密得到第二密文,从而使第一数据使用者作为授权者,将自己所拥有的搜索权限在代理有效时间内授权给其他数据使用者。
上述步骤S4,第一数据使用者选取随机数
Figure BDA0003944275690000043
计算
Figure BDA0003944275690000044
Figure BDA0003944275690000045
生成重加密密钥
Figure BDA0003944275690000046
并将代理有效时间和重加密密钥其发送给主服务器和时间服务器。
上述步骤S5,时间服务器基于其自身私钥,按照ST=skTSH0(T)计算,得到时间陷门ST,并将其发送给主服务器。
上述步骤S6,目的是基于第一数据使用者生成的重加密密钥和第二数据使用者公钥对第一密文进行重加密,提升代理重加密的安全性。主服务器收到
Figure BDA0003944275690000047
和第一数据使用者发送的有效时间T以及时间服务器生成的时间陷门ST后,计算
Figure BDA0003944275690000048
然后选取随机数
Figure BDA0003944275690000049
计算σ1=e(H0(T),PKTS)u,σ2=uP,结合前面得到的第一密文,最后生成与第一关键词列表对应的第二密文
Figure BDA00039442756900000410
上述步骤S7,目的是第二数据使用者基于第三关键字列表对密文进行搜索。第三关键字列表是指第二数据使用者所使用的关键字列表。第二数据使用者运行TrapdoorDel算法,基于第三关键字列表生成第二可搜索陷门。具体实现方式中,第二数据使用者利用第三关键字列表
Figure BDA00039442756900000411
(n表示第三关键字数量),系统参数params,其自身的私钥skJ和主服务器的公钥PKV;选取随机数
Figure BDA00039442756900000412
计算
Figure BDA00039442756900000413
θ0=t0PKV
Figure BDA00039442756900000414
计算θv=tvPKV
Figure BDA00039442756900000415
Figure BDA00039442756900000416
生成第二关键字列表的第二可搜索陷门
Figure BDA00039442756900000417
主服务器收到第二可搜索陷门后,计算
Figure BDA0003944275690000051
Figure BDA0003944275690000052
通过验证
Figure BDA0003944275690000053
是否成立;如果成立,返回检索到的关键字,否则返回未检索到关键字。
与现有技术相比,本发明的有益效果是:
(1)本发明可在代理可搜索加密过程中抵抗合谋攻击,通过让授权者使用受权者的公钥独自生成代理重加密密钥,主服务器使用代理重加密密钥对密文进行加密;在此过程中,主服务器无法同授权者合谋获取未授权用户的私钥;同时,主服务器也无法同未授权用户合谋获取授权者的私钥;本发明能够解决传统代理重加密存在的不可信代理重加密服务器导致的合谋攻击问题,其安全性较高;
(2)本发明主服务器兼具代理和搜索功能,减少信息传输开销,提高数据安全性。
附图说明
图1为本发明的网络模型;
图2为本发明抗合谋攻击的代理可搜索加密方法的流程图。
具体实施方式
以下结合具体实施例对上述方案做进一步说明。本发明的实施方式包括但不限于下列实施例。
如图1所示,本发明定义了五种实体:数据产生者、数据授权者(即第一数据使用者)、数据受权者(即第二数据使用者)、时间服务器和主服务器。对于每种实体的具体说明在表1中列举。
表1主体解释
Figure BDA0003944275690000054
Figure BDA0003944275690000061
本实例中提供的抗合谋攻击的代理可搜索加密方法,如图2所示,包括以下步骤:
S1:服务器和数据使用者生成各自的公私密钥对;服务器包括主服务器和时间服务器;主服务器用于存储加密数据,并依据来自数据使用者的请求对加密数据搜索或重加密;数据使用者包括数据使用者I和数据使用者J。
本实施例中,数据使用者I作为数据授权者,数据使用者J作为数据受权者。
本实施例中运行Init(κ)算法,设置加密方法相关参数。输入安全参数κ,设置加密方法相关参数,输出公开系统参数params:初始化包括一个阶为p的加法群G1,一个阶为p的乘法群G2,e:G1×G1→G2是一个可容许的双线性映射,P∈G1是任一生成元。选择四个密码学哈希函数H0:{0,1}*→G1,H1:{0,1}*→G1,
Figure BDA0003944275690000062
设置映射函数maps。向全体使用者公开系统参数params={G1,G2,P,e,H0,H1,H2,H3}和映射maps。
maps映射构造方法为:选取
Figure BDA0003944275690000063
个不相同的数
Figure BDA0003944275690000064
可以构建
Figure BDA0003944275690000065
Figure BDA0003944275690000066
次多项式
Figure BDA0003944275690000067
可知
Figure BDA0003944275690000068
在fi(x)函数的基础上构造两个映射
Figure BDA0003944275690000069
Figure BDA00039442756900000610
其中映射的具体计算方式为:
Figure BDA00039442756900000611
Figure BDA0003944275690000071
然后服务器和数据使用者分别运用KeyGen算法,生成各自的公私密钥对,具体操作为:
(1)主服务器运行KeyGenV算法生成公私钥对(skV,PKV)。KeyGenV算法为:选取一个随机数
Figure BDA0003944275690000072
作为私钥skV=ε,并计算PKV=εP作对应的公钥,得到对应公私密钥对(skV,PKV)。
(2)时间服务器运行KeyGenTS算法生成公私钥对(skTS,PKTS)。KeyGenTS算法为:选取一个随机数
Figure BDA0003944275690000073
作为私钥skTS=τ,并计算PKTS=τP作对应的公钥,得到对应公私密钥对(skTS,PKTS)。
(3)数据使用者I,J运行KeyGenus算法成公私钥对。KeyGenus算法为:随机选取随机数
Figure BDA0003944275690000074
数据使用者I的公私钥对(skI,PKI)为skI=xI,PKI=xIP,使用者J的公私钥对(skJ,PKJ)为skJ=xJ,PKJ=xJP。
S2:数据产生者对第一关键字列表进行加密生成第一密文;
数据产生者运行PEDCKS算法,以数据使用者I作为授权对象将其产生的数据所对应的第一关键字列表进行加密。PEDCKS算法的输入包括:第一关键字列表
Figure BDA0003944275690000075
params和数据使用者I的公钥PKI。PEDCKS算法为:首先计算
Figure BDA0003944275690000076
构造maps:
Figure BDA0003944275690000077
Figure BDA0003944275690000078
Figure BDA0003944275690000079
其中
Figure BDA00039442756900000710
然后随机选取
Figure BDA00039442756900000711
计算A=rP,B=sP+PKI
Figure BDA00039442756900000712
并利用
Figure BDA00039442756900000713
映射计算
Figure BDA00039442756900000714
最后输出第一关键字列表
Figure BDA00039442756900000715
对应的第一密文CI=(A,B,K1,…,Kl,M1,…,Ml)。将第一密文CI发送给主服务器。
S3:当数据使用者I搜索数据时,数据使用者I基于第二关键字列表生成第一可搜索陷门,主服务器使用第一可搜索陷门对第一密文进行搜索并返回搜索结果。
数据使用者I运行Trapdoor算法产生针对其所选关键字的搜索陷门并将搜索陷门发送给主服务器。Trapdoor算法的输入包括:数据使用者I所选第二关键字列表
Figure BDA0003944275690000081
(m表示第二关键字数量),系统参数params,数据使用者I的私钥skI和主服务器公钥PKV,Trapdoor算法的输出为第一可搜索陷门
Figure BDA0003944275690000082
Trapdoor算法为:选取随机数
Figure BDA0003944275690000083
计算Lμ=χμPKV
Figure BDA0003944275690000084
Figure BDA0003944275690000085
N=αP,L0=χ0PKV
Figure BDA0003944275690000086
Figure BDA0003944275690000087
数据使用者I生成的第一可搜索陷门为
Figure BDA0003944275690000088
主服务器接收到第一可搜索陷门
Figure BDA0003944275690000089
后运行Test算法对第一密文CI是否包含第一数据使用者I所选关键词进行判断。Test算法的输入为公开参数params,密文CI,搜索陷门
Figure BDA00039442756900000810
和私钥skV。Test算法为:首先计算
Figure BDA00039442756900000811
Figure BDA00039442756900000812
然后验证等式
Figure BDA00039442756900000813
是否成立,如果等式成立,将搜索到的关键字返回给数据使用者I,否则返回“未搜索到关键字”的提示。
S4:当数据使用者I授权数据使用者J代理时,数据使用者I基于数据使用者I公钥和数据使用者J公钥生成重加密密钥,并发送给主服务器。
数据使用者I欲将其搜索权限在有效时间T时段内由数据使用者J代理,数据使用者I运行代理重加密密钥生成算法DelkeyGen。DelkeyGen算法的输入为数据使用者I的公钥PKI和数据使用者J的公钥PKJ。DelkeyGen算法为:首先选择随机数
Figure BDA00039442756900000814
计算
Figure BDA00039442756900000815
Figure BDA00039442756900000816
即为代理重加密密钥。数据使用者I将代理有效时间T和
Figure BDA00039442756900000817
发送给主服务器以及时间服务器。
S6:时间服务器基于时间服务器私钥生成时间陷门,并发送给主服务器;
时间服务器运行Timetoken算法生成时间陷门。Timetoken算法为:首先计算ST=skTSH0(T),然后将时间陷门ST发送给主服务器。
S6:主服务器基于步骤S4得到的重加密密钥、步骤S5得到的时间陷门、时间服务器公钥及有效代理时间,生成与第一关键词列表对应的第二密文。
主服务器收到
Figure BDA0003944275690000091
和数据使用者I发送的有效代理时间T以及时间陷门ST后运行Re-encryption算法将第一密文CI重加密为第二密文CJ。Re-encryption算法为:首先计算
Figure BDA0003944275690000092
然后选取随机数
Figure BDA0003944275690000093
计算σ1=e(H0(T),PKTS)u,σ1=uP,结合前面得到的第一密文,最后生成与第一关键词列表对应的第二密文
Figure BDA0003944275690000094
S7:数据使用者J基于第三关键字列表生成第二可搜索陷门,主服务器使用第二可搜索陷门对第二密文进行搜索并返回搜索结果。
数据使用者J可以使用TrapdoorDel算法生成对第三关键字列表
Figure BDA0003944275690000095
的第二可搜索陷门。TrapdoorDel算法的输入为:第三关键字列表
Figure BDA0003944275690000096
系统参数params,私钥skJ和主服务器公钥PKV。TrapdoorDel算法为:首先选取随机数
Figure BDA0003944275690000097
计算
Figure BDA0003944275690000098
θ0=t0PKV
Figure BDA0003944275690000099
然后计算θv=tvPKV
Figure BDA00039442756900000910
最后生成第二可搜索陷门
Figure BDA00039442756900000911
并将第二可搜索陷门发送给主服务器。
主服务器接收到搜索陷门
Figure BDA00039442756900000912
后运行TestDel算法对第二密文CJ是否包含数据使用者J所选关键词进行判断。TestDel算法输入为系统参数params,第二可搜索陷门
Figure BDA00039442756900000913
和主服务器私钥skV。TestDel算法为:首先计算
Figure BDA00039442756900000914
Figure BDA0003944275690000101
然后验证等式
Figure BDA0003944275690000102
是否成立,如果等式成立,将搜索到的关键字返回给数据使用者J,否则返回“未搜索到关键字”的提示。
综上所述,本发明提供的抗合谋攻击的代理可搜索加密方法可以对存储到云端(即主服务器)的密文进行搜索,实现访问数据权限授权的代理,并且解决了传统代理可搜索加密体系中的合谋攻击问题,可应用于存在不可信代理者和搜索服务器的场景中,此外,该方法还具有时间控制和抗离线关键字攻击的特性。
上述实例只为说明本发明的技术构思,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (10)

1.一种抗合谋攻击的代理可搜索加密方法,其特征在于,包括以下步骤:
S1:服务器和数据使用者生成各自的公私密钥对;所述服务器包括主服务器和时间服务器;所述主服务器用于存储加密数据,并依据来自数据使用者的请求对加密数据搜索或重加密;所述数据使用者包括第一数据使用者和第二数据使用者;
S2:数据产生者对第一关键字列表进行加密生成第一密文;
S3:当第一数据使用者搜索数据时,第一数据使用者基于第二关键字列表生成第一可搜索陷门,主服务器使用第一可搜索陷门对第一密文进行搜索并返回搜索结果;
S4:当第一数据使用者授权第二数据使用者代理时,第一数据使用者基于第一数据使用者公钥和第二数据使用者公钥生成重加密密钥,并将代理有效时间和重加密密钥发送给主服务器和时间服务器;
S5:时间服务器基于时间服务器私钥生成时间陷门,并发送给主服务器;
S6:主服务器基于步骤S4得到的重加密密钥、步骤S5得到的时间陷门、时间服务器公钥及代理有效时间,生成与第一关键词列表对应的第二密文;
S7:第二数据使用者基于第三关键字列表生成第二可搜索陷门,主服务器使用第二可搜索陷门对第二密文进行搜索并返回搜索结果。
2.根据权利要求1所述的抗合谋攻击的代理可搜索加密方法,其特征在于,所述步骤S1,首先运行Init(κ)算法,设置加密方法相关参数,然后服务器和数据使用者分别运用KeyGen算法,生成各自的公私密钥对。
3.根据权利要求2所述的抗合谋攻击的代理可搜索加密方法,其特征在于,步骤S1具体操作为:
(1)主服务器选取一个随机数
Figure FDA0003944275680000011
作为其私钥skV=ε,并计算PKV=εP作为其公钥,得到对应公私密钥对(skV,PKV);
(2)时间服务器选取一个随机数
Figure FDA0003944275680000012
作为其私钥skTS=τ,并计算PKTS=τP作为其公钥,得到对应公私密钥对(skTS,PKTS);
(3)第一数据使用者随机选取一个随机数
Figure FDA0003944275680000013
作为其私钥skI=xI,并计算PKI=xIP作为其公钥,得到对应公私密钥(skI,PKI);同理,第二数据使用者得到对应的公私钥为(skJ,PKJ),skJ=xJ,PKJ=xJP;
上述
Figure FDA0003944275680000014
表示素数p构成的域,P表示系统生成元。
4.根据权利要求3所述的抗合谋攻击的代理可搜索加密方法,其特征在于,假设循环群G1,G2的阶都为p;e:G1×G1→G2是一个可容许的双线性映射,P∈G1是任一生成元;哈希函数H0:{0,1}*→G1,H1:{0,1}*→G1,H2:
Figure FDA0003944275680000021
H3:
Figure FDA0003944275680000022
则系统参数params={G1,G2,P,e,H0,H1,H2,H3};
映射函数为maps,maps映射构造方法为:选取
Figure FDA00039442756800000221
个不相同的数
Figure FDA0003944275680000023
可以构建
Figure FDA00039442756800000222
Figure FDA00039442756800000223
次多项式
Figure FDA0003944275680000024
可知
Figure FDA0003944275680000025
在fi(z)函数的基础上构造两个映射
Figure FDA0003944275680000026
Figure FDA0003944275680000027
其中映射的具体计算方式为:
Figure FDA0003944275680000028
Figure FDA0003944275680000029
5.根据权利要求4所述的抗合谋攻击的代理可搜索加密方法,其特征在于,所述步骤S2,数据产生者运行PECKS算法,以第一数据使用者作为授权对象将其产生的数据所对应的关键字进行加密;PECKS算法的输入包括:第一关键字列表
Figure FDA00039442756800000210
l表示第一关键字数量,系统参数params和第一数据使用者的公钥PKI;PECKS算法为:首先计算
Figure FDA00039442756800000211
构造maps:
Figure FDA00039442756800000212
Figure FDA00039442756800000213
Figure FDA00039442756800000214
其中
Figure FDA00039442756800000215
然后随机选取
Figure FDA00039442756800000216
计算A=rP,B=sP+PKI
Figure FDA00039442756800000217
Figure FDA00039442756800000218
最后输出第一关键字列表
Figure FDA00039442756800000219
对应的第一密文CI=(A,B,K1,…,Kl,M1,…,Ml)。第一数据使用者将第一密文CI发送给主服务器。
6.根据权利要求4所述的抗合谋攻击的代理可搜索加密方法,其特征在于,所述步骤S3,第一数据使用者使用运行Trapdoor算法,基于第二关键字列表生成第一可搜索陷门;具体实现方式为:所述第一数据使用者利用第二关键字列表
Figure FDA00039442756800000220
m表示第二关键字数量,系统参数params,其自身私钥skI和主服务器公钥PKV;选取随机数
Figure FDA0003944275680000031
计算Lμ=χμPKV
Figure FDA0003944275680000032
Figure FDA0003944275680000033
计算N=αP,L0=χ0PKV
Figure FDA0003944275680000034
生成第二关键字列表的第一可搜索陷门
Figure FDA0003944275680000035
主服务器收到第一可搜索陷门后,计算
Figure FDA0003944275680000036
验证
Figure FDA0003944275680000037
是否成立;如果成立,返回检索到的关键字,否则返回未检索到关键字。
7.根据权利要求4所述的抗合谋攻击的代理可搜索加密方法,其特征在于,所述步骤S4,第一数据使用者选取随机数
Figure FDA0003944275680000038
计算
Figure FDA0003944275680000039
生成重加密密钥
Figure FDA00039442756800000310
并将代理有效时间和重加密密钥发送给主服务器和时间服务器。
8.根据权利要求4所述的抗合谋攻击的代理可搜索加密方法,其特征在于,所述步骤S5,时间服务器基于其自身私钥,按照ST=skTSH0(T)计算,得到时间陷门ST,并将其发送给主服务器。
9.根据权利要求3所述的抗合谋攻击的代理可搜索加密方法,其特征在于,所述步骤S6,主服务器收到
Figure FDA00039442756800000311
和第一数据使用者发送的有效时间T以及时间服务器生成的时间陷门ST后,计算
Figure FDA00039442756800000312
然后选取随机数
Figure FDA00039442756800000313
计算σ1=e(H0(T),PKTS)u,σ2=uP,结合前面得到的第一密文,最后生成与第一关键词列表对应的第二密文
Figure FDA00039442756800000314
10.根据权利要求9所述的抗合谋攻击的代理可搜索加密方法,其特征在于,所述步骤S7,第二数据使用者使用运行TrapdoorDel算法,基于第三关键字列表生成第二可搜索陷门;具体实现方式中,第二数据使用者利用第三关键字列表
Figure FDA00039442756800000315
n表示第三关键字数量,系统参数params,其自身的私钥skJ和主服务器的公钥PKV;选取随机数
Figure FDA0003944275680000041
计算
Figure FDA0003944275680000042
θ0=t0PKV
Figure FDA0003944275680000043
计算θv=tvPKV
Figure FDA0003944275680000044
生成第二关键字列表的第二可搜索陷门
Figure FDA0003944275680000045
主服务器收到第二可搜索陷门后,计算
Figure FDA0003944275680000046
Figure FDA0003944275680000047
通过验证
Figure FDA0003944275680000048
是否成立;如果成立,返回检索到的关键字,否则返回未检索到关键字。
CN202211429475.3A 2022-11-15 2022-11-15 一种抗合谋攻击的代理可搜索加密方法 Active CN115801397B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211429475.3A CN115801397B (zh) 2022-11-15 2022-11-15 一种抗合谋攻击的代理可搜索加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211429475.3A CN115801397B (zh) 2022-11-15 2022-11-15 一种抗合谋攻击的代理可搜索加密方法

Publications (2)

Publication Number Publication Date
CN115801397A true CN115801397A (zh) 2023-03-14
CN115801397B CN115801397B (zh) 2024-04-09

Family

ID=85437921

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211429475.3A Active CN115801397B (zh) 2022-11-15 2022-11-15 一种抗合谋攻击的代理可搜索加密方法

Country Status (1)

Country Link
CN (1) CN115801397B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014114987A1 (en) * 2013-01-25 2014-07-31 Nokia Corporation Personal device encryption
CN105743888A (zh) * 2016-01-22 2016-07-06 河南理工大学 一种基于关键字搜索的代理重加密方案
WO2018082008A1 (en) * 2016-11-04 2018-05-11 Nokia Technologies Oy Secure distributed data processing
CN109660555A (zh) * 2019-01-09 2019-04-19 上海交通大学 基于代理重加密的内容安全分享方法和系统
CN112000985A (zh) * 2020-08-25 2020-11-27 福建师范大学 具有指定条件关键字搜索功能的代理重加密方法和系统
CN114598472A (zh) * 2022-03-04 2022-06-07 浙江科技学院 基于区块链的条件隐藏可搜索代理重加密方法及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014114987A1 (en) * 2013-01-25 2014-07-31 Nokia Corporation Personal device encryption
CN105743888A (zh) * 2016-01-22 2016-07-06 河南理工大学 一种基于关键字搜索的代理重加密方案
WO2018082008A1 (en) * 2016-11-04 2018-05-11 Nokia Technologies Oy Secure distributed data processing
CN109660555A (zh) * 2019-01-09 2019-04-19 上海交通大学 基于代理重加密的内容安全分享方法和系统
CN112000985A (zh) * 2020-08-25 2020-11-27 福建师范大学 具有指定条件关键字搜索功能的代理重加密方法和系统
CN114598472A (zh) * 2022-03-04 2022-06-07 浙江科技学院 基于区块链的条件隐藏可搜索代理重加密方法及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
孟慧;任利娜;李英: "计算机应用研究" *

Also Published As

Publication number Publication date
CN115801397B (zh) 2024-04-09

Similar Documents

Publication Publication Date Title
CN111835500B (zh) 基于同态加密与区块链的可搜索加密数据安全共享方法
Li et al. Multi-authority ciphertext-policy attribute-based encryption with accountability
Xu et al. Secure multi-authority data access control scheme in cloud storage system based on attribute-based signcryption
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
CN103401839B (zh) 一种基于属性保护的多授权中心加密方法
CN106330865A (zh) 云环境下支持高效撤销的属性基关键字搜索方法
Belguith et al. Accountable privacy preserving attribute based framework for authenticated encrypted access in clouds
Ying et al. Adaptively secure ciphertext-policy attribute-based encryption with dynamic policy updating
JP2010220212A (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
CN111447209A (zh) 一种黑盒可追踪密文策略属性基加密方法
Zong et al. ReLAC: Revocable and lightweight access control with blockchain for smart consumer electronics
CN115021903A (zh) 一种基于区块链的电子病历共享方法及系统
Zhang et al. A traceable and revocable multi-authority access control scheme with privacy preserving for mHealth
Ali et al. Authorized attribute-based encryption multi-keywords search with policy updating
CN115834067A (zh) 一种边云协同场景中密文数据共享方法
CN114021164A (zh) 基于区块链的征信系统隐私保护方法
CN112000985A (zh) 具有指定条件关键字搜索功能的代理重加密方法和系统
CN115766033A (zh) 面向隐私保护的门限单点登录方法
CN118213031A (zh) 一种医疗数据共享隐私保护系统、方法、设备及介质
Ren et al. Bfdac: A blockchain-based and fog computing-assisted data access control scheme in vehicular social networks
CN116709303B (zh) 一种用于远程监控的卫星边缘计算方法与装置
Jiang et al. A Distributed Internet of Vehicles Data Privacy Protection Method Based on Zero-knowledge Proof and Blockchain
Liu et al. Provably Secure Searchable Attribute-Based Authenticated Encryption Scheme.
WO2023134576A1 (zh) 数据加密方法、属性授权中心及存储介质
CN116545741A (zh) 一种基于区块链的代理重加密逆向防火墙方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant