CN115879158A - 一种安全高效的跨用户密文检索与定制化数据分享方法 - Google Patents

一种安全高效的跨用户密文检索与定制化数据分享方法 Download PDF

Info

Publication number
CN115879158A
CN115879158A CN202211701413.3A CN202211701413A CN115879158A CN 115879158 A CN115879158 A CN 115879158A CN 202211701413 A CN202211701413 A CN 202211701413A CN 115879158 A CN115879158 A CN 115879158A
Authority
CN
China
Prior art keywords
data
user
key
authentication
trapdoor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211701413.3A
Other languages
English (en)
Inventor
宋甫元
孙小伟
付章杰
高莉莉
姜琴
张翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Information Science and Technology
Original Assignee
Nanjing University of Information Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Information Science and Technology filed Critical Nanjing University of Information Science and Technology
Priority to CN202211701413.3A priority Critical patent/CN115879158A/zh
Publication of CN115879158A publication Critical patent/CN115879158A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开一种安全高效的跨用户密文检索与定制化数据分享方法,属于可搜索加密和密文数据分享领域;密文检索方法包括:密钥生成、索引构建、用户认证、陷门生成以及密文检索,采用零和混淆布鲁姆过滤器与不经意传输技术,实现查询陷门的不可链接,保护跨用户系统中的隐私信息;定制化数据分享方法包括:全局参数生成、密钥生成、密钥定制、数据加密以及数据解密,数据拥有者可以指定需要分享的数据范围,实现定制化的数据安全分享。

Description

一种安全高效的跨用户密文检索与定制化数据分享方法
技术领域
本发明属于可搜索加密和密文数据分享领域,具体涉及一种安全高效的跨用户密文检索与定制化数据分享方法。
背景技术
云计算作为一种存储便携、易扩展、价廉的新型服务模式,已在学术界和工业界具备广泛的应用。目前,越来越多的企业用户和个人用户将自身数据外包到云服务器中,如百度云、阿里云、iCloud等。考虑到云服务器不是完全可信的实体,数据安全与隐私泄露问题备受关注,国内外学者对隐私保护的密文检索和数据分享方法开展了大量研究。
在密文检索系统中,数据拥有者在外包数据前需要对数据进行加密,并构建安全索引。数据请求者通过提交查询陷门,获得相应的查询结果。针对多用户模型,已有的安全查询方法通常假设用户是完全可信的,威胁模型仅考虑了云服务器作为不可信实体。但是,在密文检索与数据分享实际应用场景中,用户可能是恶意的,甚至可以与云服务器合谋,从而带来严重的隐私泄露问题,如访问模式和搜索模式的泄露。
在多用户模型中,部分用户可能是半可信,甚至是恶意的实体。由于恶意用户通常会与云服务器合谋,窃取用户的敏感信息,从而导致用户的机密性遭到破坏。例如,假设用户A是恶意用户,用户B是合法用户,当用户A与用户B访问相同的文件,则云服务器通过与用户A合谋,获取合法用户B的查询请求的隐私信息,以及查询结果的内容。云服务器通过分析两个不同用户的查询请求对应的查询结果,一旦查询结果一致,云服务器可以与恶意用户A合谋,获得查询结果的明文信息。因此,在恶意用户密文检索模型中,当两个不同用户之间的内容(如查询结果、认证信息)相关联时,那么在跨用户模型中,隐私泄露将会发生。
发明内容
针对现有技术的不足,本发明的目的在于提供一种安全高效的跨用户密文检索与定制化数据分享方法。
本发明的目的可以通过以下技术方案实现:
一种安全高效的跨用户密文检索方法,包括以下步骤:
S1,设定系统安全参数并通过可信机构初始化系统,生成数据拥有者的主密钥MSK=(k1,k2)、数据使用者的属性密钥
Figure BDA0004024238760000021
以及认证服务器的传输密钥KOT
S2,给定主密钥MSK和关键字文件对(w,f),数据拥有者计算两个密钥K1和K2,并生成两个参数Fw和Ff;数据拥有者加密索引Xw,f,并将Xw,f加入到索引序列中;
S3,给定主密钥MSK,认证用户u,文件访问策略Auth(u),数据拥有者首先生成两个随机密钥ru,1和ru,2;然后,数据拥有者设定文件f的认证密钥
Figure BDA0004024238760000022
随后,数据拥有者计算两个认证参数Fu,1和Pu,f,并将参数对(Fu,1,Pu,f)加入到加密的认证列表Enc(Auth(u))中;最后,认证服务器收到加密的认证列表Enc(Auth(u));
S4,给定查询关键字wq、用户密钥sku以及文件f的认证密钥
Figure BDA0004024238760000023
数据使用者首先计算陷门参数认证令牌的文件参数Pu,f;然后,数据使用者计算计算基于查询关键字的参数
Figure BDA0004024238760000024
随后,数据使用者计算查询陷门tp;最后,数据使用者将(Pu,f,tp)发送给认证服务器;
S5,认证服务器对用户合法性进行认证;对于认证后的用户查询陷门,认证服务器对查询陷门进行转换,并将转换陷门Qt发送给数据服务器;数据服务器对转换陷门Qt执行幂运算
Figure BDA0004024238760000031
数据服务器检验
Figure BDA0004024238760000032
与Xw,f两者是否相等;若相等,密文检索成功;否则,密文检索失败。
进一步地,所述S2中加密索引如等式(1)所示:
Figure BDA0004024238760000033
式中,Xw,f为加密索引,g为生成元,Fw和Ff为数据拥有者根据关键字文件对生成的两个参数。
进一步地,所述认证用户u的认证令牌,如等式(2)所示:
Tu,f=Ff/Fu,1 (2)
式中,Tu,f为数据拥有者计算的认证令牌,Ff为数据拥有者根据文件生成的参数,Fu,1为数据拥有着生成的认证参数。
进一步地,S4中,生成基于关键字的查询陷门tp,如等式(3)所示:
Figure BDA0004024238760000034
式中,tp表示基于关键字的查询陷门,
Figure BDA0004024238760000035
为数据使用者生成的基于查询关键字的参数。
进一步地,数据服务器收到转换陷门Qt后,对陷门令牌与转换陷门进行幂运算,如等式(4)所示:
Figure BDA0004024238760000036
式中,Qt表示转换陷门,Tu,f为认证令牌,
Figure BDA0004024238760000037
和Ff分别为数据使用者与数据拥有者生成的两个参数。
一种安全高效的跨用户密文检索系统,包括:
密钥生成模块:设定系统安全参数并通过可信机构初始化系统,生成数据拥有者的主密钥MSK=(k1,k2)、数据使用者的属性密钥
Figure BDA0004024238760000041
以及认证服务器的传输密钥KOT
索引构建模块:给定主密钥MSK和关键字文件对(w,f),数据拥有者计算两个密钥K1和K2,并生成两个参数Fw和Ff;数据拥有者加密索引Xw,f,并将Xw,f加入到索引序列中;
用户认证模块:给定主密钥MSK,认证用户u,文件访问策略Auth(u),数据拥有者首先生成两个随机密钥ru,1和ru,2;然后,数据拥有者设定文件f的认证密钥
Figure BDA0004024238760000046
随后,数据拥有者计算两个认证参数Fu,1和Pu,f,并将参数对(Fu,1,Pu,f)加入到加密的认证列表Enc(Auth(u))中;最后,认证服务器收到加密的认证列表Enc(Auth(u));
陷门生成模块:给定查询关键字wq、用户密钥sku以及文件f的认证密钥
Figure BDA0004024238760000042
数据使用者首先计算陷门参数认证令牌的文件参数Pu,f;然后,数据使用者计算计算基于查询关键字的参数
Figure BDA0004024238760000043
随后,数据使用者计算查询陷门tp;最后,数据使用者将(Pu,f,tp)发送给认证服务器;
密文检索模块:认证服务器对用户合法性进行认证;对于认证后的用户查询陷门,认证服务器对查询陷门进行转换,并将转换陷门Qt发送给数据服务器;数据服务器对转换陷门Qt执行幂运算
Figure BDA0004024238760000044
数据服务器检验
Figure BDA0004024238760000045
与Xw,f两者是否相等;若相等,密文检索成功;否则,密文检索失败。
一种计算机存储介质,存储有可读程序,当程序运行时,执行上述方法。
一种定制化的数据安全分享方法,包括以下步骤:
1)输入安全参数λ,系统输出全局公开参数PP;
2)输入全局公开参数PP,输出一对公私钥对(PK,SK);
3)输入全局公开参数PP、用户私钥SK以及标签T,输出定制密钥SKT
4)输入全局公开参数PP、用户公钥PK、明文消息M以及标签T,输出密文CTT
5)输入全局公开参数PP,密文CTT,以及用户私钥SKT,输出明文消息M。
本发明的有益效果:
1、本发明针对跨用户隐私泄露、陷门链接、以及密钥泄露问题,提出一种双服务器模型,即数据服务器与认证服务器,数据服务器用于存储密文数据,认证服务器用于存储认证信息,两者不合谋,各自进行密文计算;一方面,为了保护用户的认证信息,提出一种多密钥可搜索加密技术,保护用户的认证信息;另一方面,在陷门转换与索引构建阶段,采用零和混淆布鲁姆过滤器与不经意传输技术,实现查询陷门不可链接;
2、针对数据分享过程中密钥泄露问题,以及灵活地数据分享需求,本发明提出定制化的数据安全分享方法,满足数据拥有者对数据分享范围的限定需求,实现多用户环境下可定制的数据安全分享。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明基于跨用户系统的密文检索与定制化数据分享系统模型图;
图2是本发明基于跨用户系统的密文检索与定制化数据分享流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,跨用户隐私保护的密文检索系统主要包含四个实体,即数据拥有者、数据使用者和双云服务器(即数据服务器和认证服务器)。
1)数据拥有者:数据拥有者拥有大规模的明文数据集,考虑到自身存储资源和计算能力有限,数据拥有者通常将数据加密后外包到云服务器,用于提供数据检索服务;为了防止不合法用户窃取隐私数据,数据拥有者将密文数据发送至数据服务器,并将加密的认证信息(访问策略)发送给认证服务器。
2)数据使用者:数据使用者根据查询关键字生成查询陷门,并将查询陷门提交至认证服务器;每个数据使用者拥有唯一的身份标识符,认证服务器可以根据数据使用者的身份判定用户的访问权限。
3)数据服务器:数据服务器用于存储密文数据和索引,并在进行密文计算。为了防止查询结果的链接攻击,数据服务器需要对加密索引置乱,并在置乱索引与转换陷门之间完成匹配。
4)认证服务器:认证服务器用于存储数据拥有者发送的密文认证信息。认证服务器用于认证数据使用者的合法性,并执行陷门转换,最后将查询结果返回给合法用户。
在跨用户隐私保护的密文检索系统中,数据拥有者通常是可信的,也就是说,数据拥有者分别提交有效的加密索引和认证信息至数据服务器和认证服务器,并根据认证信息为数据使用者颁发授权密钥。在威胁模型中,数据使用者可能是可信的或者恶意的。对于恶意用户而言,他们会和双云服务器合谋,将获得的信息泄露给云服务器,其中包括推测出的用户隐私信息。此外,数据服务器和认证服务器都是半可信的,且双云不会合谋,他们会正确地执行密文检索算法,但是他们会通过已有的背景知识窃取用户的敏感信息,包括索引、查询请求、以及查询结果。
如图2所示,一种安全高效的跨用户密文检索方法,包括以下步骤:
S1,密钥生成;
给定系统安全参数λ,系统初始化,生成数据拥有者的密钥(K1,K2)、数据使用者的属性密钥
Figure BDA0004024238760000071
以及认证服务器的传输密钥KOT;此外,针对用户的关键字和文件集,系统选择一个伪随机函数G1
S2,索引构建;
在索引构建过程,用户的认证信息不能被云服务器窃取,也就意味着用户的认证策略应被隐藏且可被解除链接。为了构造加密索引,数据拥有者计算两个密钥K1←G1(k1,f)和K2←G1(k2,f),并加密关键字文件对(w,f);然后,数据拥有者分别为关键字和文件生成参数,即Fw=G1(K1,w)和Ff=G1(K2,f),其中,G1是伪随机函数;接着,数据拥有者使用密钥加密索引,并将加密索引上传至数据服务器中;
上述加密索引如等式(1)所示:
Figure BDA0004024238760000072
式中,Xw,f为加密索引,g为生成元,Fw和Ff为数据拥有者根据关键字文件对生成的两个参数。
为了实现细粒度的数据访问控制,数据拥有者根据用户的属性设计基于属性密钥的访问策略Auth(u),即可访问数据的用户u通常满足文件f的属性集合,该用户密钥记为
Figure BDA0004024238760000073
数据拥有者计算该用户u的认证令牌,如等式(2)所示:
Tu,f=Ff/Fu,1 (2)
式中,Tu,f为数据拥有者计算的认证令牌,Ff为数据拥有者根据文件生成的参数,Fu,1为数据拥有着生成的认证参数。
S3,用户认证;
给定主密钥MSK,认证用户u,文件访问策略Auth(u),数据拥有者首先生成两个随机密钥ru,1和ru,2;然后,数据拥有者设定文件f的认证密钥
Figure BDA0004024238760000081
随后,数据拥有者计算两个认证参数Fu,1=G1(ru,1,f)和Pu,f=G1(ru,2,f),并将参数对(Fu,1,Pu,f)加入到加密的认证列表Enc(Auth(u))中;最后,认证服务器收到加密的认证列表Enc(Auth(u))。
S4,陷门生成;
给定查询关键字wq,用户密钥sku,以及文件f的认证密钥
Figure BDA0004024238760000082
数据使用者首先计算陷门参数认证令牌的文件参数Pu,f;然后,数据使用者计算计算基于查询关键字的参数
Figure BDA0004024238760000083
随后,数据使用者计算查询陷门tp;最后,数据使用者将(Pu,f,tp)发送给认证服务器;
其中,生成基于关键字的查询陷门tp,如等式(3)所示:
Figure BDA0004024238760000084
式中,tp表示基于关键字的查询陷门,
Figure BDA0004024238760000085
为数据使用者生成的基于查询关键字的参数。
S5,密文检索;
在密文检索过程,认证服务器收到查询陷门(Pu,f,tp)后,首先认证数据使用者的合法性;如果用户是合法的,则认证服务器利用零和混淆布鲁姆过滤器技术,对查询陷门进行转换,并将转换后的陷门Qt发送给数据服务器;数据服务器收到转换陷门Qt后,对陷门令牌与转换陷门进行幂运算,如等式(4)所示:
Figure BDA0004024238760000086
式中,Qt表示转换陷门,Tu,f为认证令牌,
Figure BDA0004024238760000087
和Ff分别为数据使用者与数据拥有者生成的两个参数。
通过数据拥有者构建的索引与数据使用者生成的查询陷门,数据服务器只需要检验等式(4)的结果是否与等式(1)的结果是否一致,即数据服务器检验
Figure BDA0004024238760000091
与Xw,f两者是否相等;若相等,则索引与陷门匹配,密文检索成功,数据使用者可以获得查询请求所对应的查询结果;否则,密文检索失败。
由于云服务器可以根据不同的查询请求对应的查询结果和索引,并与恶意用户合谋,获取用户的敏感信息。为了解决陷门链接导致的跨用户隐私泄露,本发明采用不合谋的双云服务器模型,认证服务器判定用户的认证权限,数据服务器进行密文计算。在密文检索过程中,通过零和混淆布鲁姆过滤器技术和不经意传输方法置乱查询陷门和认证信息,实现查询陷门与认证信息不可链接。通过零和混淆布鲁姆过滤器方法,即使两个查询结果来自于同一个查询请求,它们的密文也不相同,从而使得每个查询陷门对应的查询结果都不相同。
此外,针对数据分享过程中密钥泄露问题,以及灵活地数据分享需求,本发明提出一种定制化的数据安全分享方法,满足数据拥有者对数据分享范围的限定需求,实现多用户环境下可定制的数据安全分享;
如图2所示,定制化的数据安全分享方法包含五个步骤:全局参数生成、密钥生成、密钥定制、数据加密以及数据解密,
全局参数生成算法:GlobalSetup(1λ)→PP.
在定制化数据安全分享系统模型中,没有为用户生成公钥和私钥的中央密钥生成机构;相反,任何用户都可以自己生成公私钥对,从而实现真正的分布式数据分享。另一方面,为了实现不同用户之间的数据分享,我们要求所有用户分享全局公开参数,以便系统算法能够在不同用户端正确运行。因此,我们假设有一个初始用户调用以下算法生成全局公开参数,输入安全参数λ,算法首先选择阶为素数p的双线性群
Figure BDA0004024238760000101
Figure BDA0004024238760000102
以及双线性映射e:
Figure BDA0004024238760000103
然后,选择生成元
Figure BDA0004024238760000104
以及随机数ω,h;最后,输出全局公开参数
Figure BDA0004024238760000105
密钥生成算法:KeyGen(PP)→(PK,SK).
密钥生成过程中,用户能够自己生成一对公钥PK和私钥SK,唯一需要的信息是全局公开参数PP。我们省略了用户获取公开参数的方式,而只关注密钥的生成。在定制化数据安全分享方案中,用户可以通过调用密钥生成算法生成公钥和私钥。
输入全局公开参数PP,密钥生成算法随机选择整数α,
Figure BDA0004024238760000106
然后计算公钥PK=gα,私钥SK=(K1,K2),其中,K1=ωαhr,K2=gr。密钥生成算法输出(PK,SK)。
密钥定制算法:KeyCustomize(PP,SK,T)→SKT.
在密钥自定义过程中,数据拥有者可以使用私钥SK为标签T生成定制化密钥。然后,数据使用者使用定制化密钥可以解密基于标签T(以及公钥PK)生成的密文。密钥定制允许数据拥有者指定要分享的数据范围。例如,假设患者访问了医院的不同科室(例如泌尿科、皮肤科、心脏外科),因此拥有不同的医疗记录。当前往一个新的地方并需要看皮肤科医生时,患者(数据拥有者)可能需要授权皮肤科医生(数据使用者)阅读其皮肤病医疗记录。通过密钥定制机制,数据拥有者可以生成一个标签T为“皮肤病”的定制密钥,并将该密钥发送给数据使用者,以便他/她可以访问患者的皮肤病医疗记录(但不能访问其他记录)。
要生成一个基于标签T的定制化密钥,数据拥有者调用密钥定制算法;即输入全局公开参数PP、数据拥有者私钥SK=(K1,K2),以及标签
Figure BDA0004024238760000107
该算法随机选择元素
Figure BDA0004024238760000111
计算D1=K1Tm,D2=K2,D3=gm;输出定制密钥SKT=(D1,D2,D3)。
加密算法:Encrypt(PP,M,PK,T)→CTT.
定制化数据安全分享方法中的真实数据(如电子医疗记录)是离线存储的,只有数据加密密钥(以及位置引用、哈希摘要和其他必要信息)存储在数据服务器上。为了保护数据隐私,定制化数据安全分享方法遵循许多数据加密方案中普遍采用的密钥封装方法。使用该方法,真实数据首先通过对称加密(如AES)进行加密,然后使用公钥加密对称加密密钥(即数据加密密钥)。因此,公钥加密的性能与数据大小无关。在定制化数据安全分享方法中,数据拥有者首先使用对称密钥M加密其数据,然后使用定制化数据安全分享的加密算法加密M。加密数据存储在医疗服务提供商(医院的数据中心)中,加密过的对称密钥(以及数据位置参考、数据摘要)存储在数据服务器上。在定制化数据安全分享方法加密算法中,数据拥有者可以指定标签T,用于指示数据所属的范围(例如,产生医疗数据的个人或机构的名称)。
定制化数据安全分享方法加密算法主要包括如下步骤:输入全局公开参数PP、数据拥有者公钥PK=gα、标签
Figure BDA0004024238760000112
以及待加密的对称密钥
Figure BDA0004024238760000113
加密算法随机选择元素
Figure BDA0004024238760000114
然后计算
Figure BDA0004024238760000115
C1=gs,C2=hs,C3=Ts,输出密文CTT=(C0,C1,C2,C3)。
解密算法:Decrypt(PP,CTT,SKT)→M.
为了访问数据拥有者的数据,数据使用者首先调用定制化数据安全分享方法的解密算法解密存储在数据服务器上的密文并获得明文M,然后使用M解密存储在医疗服务提供商中的加密数据。
定制化数据安全分享方法的解密算法包括如下步骤:输入全局公开参数PP、密文CTT=(C0,C1,C2,C3)以及数据使用者的定制密钥SKT=(D1,D2,D3),算法计算B,如下所示:
Figure BDA0004024238760000121
最后,解密算法输出
Figure BDA0004024238760000122
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。

Claims (8)

1.一种安全高效的跨用户密文检索方法,其特征在于,包括以下步骤:
S1,设定系统安全参数并通过可信机构初始化系统,生成数据拥有者的主密钥MSK=(k1,k2)、数据使用者的属性密钥
Figure FDA0004024238750000011
以及认证服务器的传输密钥KOT
S2,给定主密钥MSK和关键字文件对(w,f),数据拥有者计算两个密钥K1和K2,并生成两个参数Fw和Ff;数据拥有者加密索引Xw,f,并将Xw,f加入到索引序列中;
S3,给定主密钥MSK,认证用户u,文件访问策略Auth(u),数据拥有者首先生成两个随机密钥ru,1和ru,2;然后,数据拥有者设定文件f的认证密钥
Figure FDA0004024238750000016
随后,数据拥有者计算两个认证参数Fu,1和Pu,f,并将参数对(Fu,1,Pu,f)加入到加密的认证列表Enc(Auth(u))中;最后,认证服务器收到加密的认证列表Enc(Auth(u));
S4,给定查询关键字wq、用户密钥sku以及文件f的认证密钥
Figure FDA0004024238750000017
数据使用者首先计算陷门参数认证令牌的文件参数Pu,f;然后,数据使用者计算计算基于查询关键字的参数
Figure FDA0004024238750000012
随后,数据使用者计算查询陷门tp;最后,数据使用者将(Pu,f,tp)发送给认证服务器;
S5,认证服务器对用户合法性进行认证;对于认证后的用户查询陷门,认证服务器对查询陷门进行转换,并将转换陷门Qt发送给数据服务器;数据服务器对转换陷门Qt执行幂运算
Figure FDA0004024238750000013
数据服务器检验
Figure FDA0004024238750000014
与Xw,f两者是否相等;若相等,密文检索成功;否则,密文检索失败。
2.根据权利要求1所述的一种安全高效的跨用户密文检索方法,其特征在于,所述S2中加密索引如等式(1)所示:
Figure FDA0004024238750000015
式中,Xw,f为加密索引,g为生成元,Fw和Ff为数据拥有者根据关键字文件对生成的两个参数。
3.根据权利要求1所述的一种安全高效的跨用户密文检索方法,其特征在于,所述认证用户u的认证令牌,如等式(2)所示:
Tu,f=Ff/Fu,1 (2)
式中,Tu,f为数据拥有者计算的认证令牌,Ff为数据拥有者根据文件生成的参数,Fu,1为数据拥有着生成的认证参数。
4.根据权利要求1所述的一种安全高效的跨用户密文检索方法,其特征在于,S4中,生成基于关键字的查询陷门tp,如等式(3)所示:
Figure FDA0004024238750000021
式中,tp表示基于关键字的查询陷门,
Figure FDA0004024238750000022
为数据使用者生成的基于查询关键字的参数。
5.根据权利要求1所述的一种安全高效的跨用户密文检索方法,其特征在于,数据服务器收到转换陷门Qt后,对陷门令牌与转换陷门进行幂运算,如等式(4)所示:
Figure FDA0004024238750000023
式中,Qt表示转换陷门,Tu,f为认证令牌,
Figure FDA0004024238750000024
和Ff分别为数据使用者与数据拥有者生成的两个参数。
6.一种安全高效的跨用户密文检索系统,其特征在于,包括:
密钥生成模块:设定系统安全参数并通过可信机构初始化系统,生成数据拥有者的主密钥MSK=(k1,k2)、数据使用者的属性密钥
Figure FDA0004024238750000025
以及认证服务器的传输密钥KOT
索引构建模块:给定主密钥MSK和关键字文件对(w,f),数据拥有者计算两个密钥K1和K2,并生成两个参数Fw和Ff;数据拥有者加密索引Xw,f,并将Xw,f加入到索引序列中;
用户认证模块:给定主密钥MSK,认证用户u,文件访问策略Auth(u),数据拥有者首先生成两个随机密钥ru,1和ru,2;然后,数据拥有者设定文件f的认证密钥
Figure FDA0004024238750000035
随后,数据拥有者计算两个认证参数Fu,1和Pu,f,并将参数对(Fu,1,Pu,f)加入到加密的认证列表Enc(Auth(u))中;最后,认证服务器收到加密的认证列表Enc(Auth(u));
陷门生成模块:给定查询关键字wq、用户密钥sku以及文件f的认证密钥
Figure FDA0004024238750000031
数据使用者首先计算陷门参数认证令牌的文件参数Pu,f;然后,数据使用者计算计算基于查询关键字的参数
Figure FDA0004024238750000032
随后,数据使用者计算查询陷门tp;最后,数据使用者将(Pu,f,tp)发送给认证服务器;
密文检索模块:认证服务器对用户合法性进行认证;对于认证后的用户查询陷门,认证服务器对查询陷门进行转换,并将转换陷门Qt发送给数据服务器;数据服务器对转换陷门Qt执行幂运算
Figure FDA0004024238750000033
数据服务器检验
Figure FDA0004024238750000034
与Xw,f两者是否相等;若相等,密文检索成功;否则,密文检索失败。
7.一种计算机存储介质,存储有可读程序,其特征在于,当程序运行时,执行权利要求1-5任一项所述的方法。
8.一种定制化的数据安全分享方法,其特征在于,包括以下步骤:
1)输入安全参数λ,系统输出全局公开参数PP;
2)输入全局公开参数PP,输出一对公私钥对(PK,SK);
3)输入全局公开参数PP、用户私钥SK以及标签T,输出定制密钥SKT
4)输入全局公开参数PP、用户公钥PK、明文消息M以及标签T,输出密文CTT
5)输入全局公开参数PP,密文CTT,以及用户私钥SKT,输出明文消息M。
CN202211701413.3A 2022-12-28 2022-12-28 一种安全高效的跨用户密文检索与定制化数据分享方法 Pending CN115879158A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211701413.3A CN115879158A (zh) 2022-12-28 2022-12-28 一种安全高效的跨用户密文检索与定制化数据分享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211701413.3A CN115879158A (zh) 2022-12-28 2022-12-28 一种安全高效的跨用户密文检索与定制化数据分享方法

Publications (1)

Publication Number Publication Date
CN115879158A true CN115879158A (zh) 2023-03-31

Family

ID=85756969

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211701413.3A Pending CN115879158A (zh) 2022-12-28 2022-12-28 一种安全高效的跨用户密文检索与定制化数据分享方法

Country Status (1)

Country Link
CN (1) CN115879158A (zh)

Similar Documents

Publication Publication Date Title
CN111835500B (zh) 基于同态加密与区块链的可搜索加密数据安全共享方法
CN112765650B (zh) 一种属性基可搜索加密的区块链医疗数据共享方法
Zhang et al. Ensuring attribute privacy protection and fast decryption for outsourced data security in mobile cloud computing
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
CN103281377B (zh) 一种面向云的密文数据存储与查询方法
CN102187618B (zh) 生成和验证伪名的方法和装置
CN107104982A (zh) 移动电子医疗中具有叛逆者追踪功能的可搜索加密系统
CN112365945A (zh) 基于区块链的电子病历细粒度访问控制和密文可搜索方法
CN108040056A (zh) 基于物联网的安全医疗大数据系统
Xu et al. Enabling authorized encrypted search for multi-authority medical databases
CN115021903B (zh) 一种基于区块链的电子病历共享方法及系统
CN108632385B (zh) 基于时间序列的多叉树数据索引结构云存储隐私保护方法
CN108021677A (zh) 云计算分布式检索引擎的控制方法
CN108092972A (zh) 一种多授权中心基于属性的可搜索加密方法
Gao et al. Blockchain-enabled fine-grained searchable encryption with cloud–edge computing for electronic health records sharing
Zhang et al. Nano: Cryptographic enforcement of readability and editability governance in blockchain databases
Gan et al. An encrypted medical blockchain data search method with access control mechanism
Luo et al. Accountable data sharing scheme based on blockchain and SGX
CN115412259B (zh) 基于区块链的云健康系统可搜索代理签密方法及产品
Zhang et al. Privacy‐Preserving Attribute‐Based Keyword Search with Traceability and Revocation for Cloud‐Assisted IoT
CN117195244A (zh) 基于区块链和代理重加密的数据安全存储与共享方法
Nie et al. Time‐enabled and verifiable secure search for blockchain‐empowered electronic health record sharing in IoT
Ding et al. Secure Multi‐Keyword Search and Access Control over Electronic Health Records in Wireless Body Area Networks
CN108055256A (zh) 云计算SaaS的平台高效部署方法
Liu et al. Auditing revocable privacy-preserving access control for EHRs in clouds

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination