CN116361850A - 一种基于属性的抗量子公钥可搜索加密的方法 - Google Patents

一种基于属性的抗量子公钥可搜索加密的方法 Download PDF

Info

Publication number
CN116361850A
CN116361850A CN202310212868.7A CN202310212868A CN116361850A CN 116361850 A CN116361850 A CN 116361850A CN 202310212868 A CN202310212868 A CN 202310212868A CN 116361850 A CN116361850 A CN 116361850A
Authority
CN
China
Prior art keywords
emr
doctor
ciphertext
attribute
vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310212868.7A
Other languages
English (en)
Inventor
徐刚
徐仕远
曹艺博
陈秀波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North China University of Technology
Original Assignee
North China University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by North China University of Technology filed Critical North China University of Technology
Priority to CN202310212868.7A priority Critical patent/CN116361850A/zh
Publication of CN116361850A publication Critical patent/CN116361850A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H50/00ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics
    • G16H50/70ICT specially adapted for medical diagnosis, medical simulation or medical data mining; ICT specially adapted for detecting, monitoring or modelling epidemics or pandemics for mining of medical data, e.g. analysing previous cases of other patients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Public Health (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Biomedical Technology (AREA)
  • Pathology (AREA)
  • Electromagnetism (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明公开了一种基于属性的抗量子公钥可搜索加密的方法,由医生通过医疗系统向可信权威中心发送属性值,可信权威中心根据收到的属性值生成医生的私钥;由患者通过医疗终端在自己的电子病历EMR中提取关键字,将关键字和EMR根据患者的属性值进行加密得到EMR密文,并上传到可信服务方;医生通过医疗系统输入待搜索关键字和自己的属性值,生成EMR搜索的陷门,并提交给可信服务方;可信服务方根据收到的陷门判断医生的属性值是否满足访问条件,若满足,则将陷门对应的EMR密文返回给医生,通过解密返回的EMR密文得到EMR明文。该方法引入了基于属性的加密,实现对EMR的灵活访问控制,增强数据的安全性和保护数据的隐私性。

Description

一种基于属性的抗量子公钥可搜索加密的方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于属性的抗量子公钥可搜索加密的方法。
背景技术
近年来,随着云存储的广泛应用,越来越多的医疗机构将电子病历(EMR)存储在电子医疗系统中,显著地提高了医生的服务效率,降低了EMR的存储成本。然而不同的医疗机构对EMR的管理方式往往不同,导致EMR的共享难度大。此外,EMR包含患者的隐私信息和敏感数据,容易受到恶意利用。恶意攻击者会对EMR进行选择明文攻击(Chosen PlaintextAttack,CPA)和选择关键字攻击(Chosen Keyword Attack,CKA),使其隐私性受到极大威胁。通常情况下,EMR通过加密算法(如RSA和ECC)进行加密,然后上传到医疗机构以保护其隐私性。然而加密后的EMR难以实现医生的搜索和医疗机构的访问控制,此外当医生搜索到患者的EMR时,他们必须下载所有数据并对其进行解密以获得有用的信息,这样消耗了大量的时间成本,影响了工作效率,同时占用了较多的存储空间。
可搜索加密技术可以很好地解决以上问题,可搜索加密技术通过对EMR密文进行搜索实现各方之间的数据共享。然而大多数基于双线性映射的传统可搜索加密方案无法抵抗量子计算攻击,这将导致EMR数据被攻击者使用量子计算的方式进行恶意篡改;除此之外,现有技术中大多数可搜索加密方案无法实现访问控制,所有医生都可以搜索患者的EMR,使它的隐私性无法得到彻底保证。
发明内容
本发明的目的是提供一种基于属性的抗量子公钥可搜索加密的方法,该方法引入了基于属性的加密,实现对EMR的灵活访问控制,增强数据的安全性和保护数据的隐私性。
本发明的目的是通过以下技术方案实现的:
一种基于属性的抗量子公钥可搜索加密的方法,所述方法包括:
步骤1、首先建立可信权威中心,并初始化可信权威中心的相关参数,包括公共参数和主密钥;
步骤2、由医生通过医疗系统向所述可信权威中心发送属性值,所述可信权威中心根据收到的属性值生成所述医生的私钥,并将私钥返回给所述医生;
步骤3、由患者通过医疗终端在自己的电子病历EMR中提取关键字,将所述关键字和EMR根据患者的属性值进行加密得到EMR密文,由医疗终端将EMR密文上传到可信服务方;
步骤4、所述医生通过医疗系统输入待搜索关键字和自己的属性值,生成用于对应EMR搜索的陷门,并由医疗系统提交所述陷门给所述可信服务方;
步骤5、所述可信服务方根据收到的陷门判断医生的属性值是否满足访问条件,若满足,则将所述陷门对应的EMR密文返回给所述医生;
步骤6、所述医生再通过医疗系统根据步骤2得到的私钥解密返回的EMR密文,得到相应的EMR明文。
由上述本发明提供的技术方案可以看出,上述方法引入了基于属性的加密,实现对EMR的灵活访问控制,增强数据的安全性和保护数据的隐私性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的基于属性的抗量子公钥可搜索加密的方法流程示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,这并不构成对本发明的限制。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
如图1所示为本发明实施例提供的基于属性的抗量子公钥可搜索加密的方法流程示意图,所述方法包括:
步骤1、首先建立可信权威中心,并初始化可信权威中心的相关参数,包括公共参数和主密钥;
在该步骤中,所述可信权威中心用于生成公共参数和主密钥,在密钥提取阶段接收医疗系统发送的医生属性,然后为每个医生生成密钥;
初始化可信权威中心的相关参数的过程具体为:
首先选择两个正整数n,m,其次选择一个素数q满足q≥2且m>6nlogq;
当i∈[1,d]时,d是长度参数,与密文中整数的个数有关;计算
Figure BDA0004113973840000031
表示哈希函数,用于将0,1字符串映射到一个n维向量;
调用格密码中的TrapGen算法生成矩阵M0和主密钥
Figure BDA0004113973840000032
且满足/>
Figure BDA0004113973840000033
该公式是TrapGen算法的条件,/>
Figure BDA0004113973840000034
指主密钥/>
Figure BDA0004113973840000035
施密特正交化之后的范数,n是正整数,q是素数;
然后对于i=1,2,...,l,l是长度参数,表示用户属性的长度;选择Mi,表示n×m维矩阵,作为公共参数pp的一部分;
最后选择参数
Figure BDA0004113973840000036
和向量/>
Figure BDA0004113973840000037
建立公共参数pp=(M0,M1,...,Ml,B,v),并返回/>
Figure BDA0004113973840000038
作为输出;其中,/>
Figure BDA0004113973840000039
表示n×m维矩阵;/>
Figure BDA00041139738400000310
表示n维向量。
步骤2、由医生通过医疗系统向所述可信权威中心发送属性值,所述可信权威中心根据收到的属性值生成所述医生的私钥,并将私钥返回给所述医生;
在该步骤中,所述可信权威中心根据收到的属性值生成所述医生的私钥的过程具体为:
根据医生通过医疗系统向所述可信权威中心发送的医生属性值a∈{0,1}l,表示a是长度为l的0,1的字符串,计算
Figure BDA00041139738400000311
其中,Ma,B,Mj均是n×m维矩阵,j∈a表示下标j在属性a之中,下标j是循环变量,遍历1到l;
然后通过调用格密码算法SampleBasis采样得到矩阵
Figure BDA00041139738400000312
再调用算法Sampleft采样获得一个向量εa并且满足条件(M0|Maa=v;v表示n维向量,作为公共参数pp的一部分;
令医生的私钥
Figure BDA00041139738400000313
其中,公共参数pp=(M0,M1,...,Ml,B,v);
Figure BDA00041139738400000314
为主密钥。
步骤3、由患者通过医疗终端在自己的电子病历EMR中提取关键字,将所述关键字和EMR根据患者的属性值进行加密得到EMR密文,由医疗终端将EMR密文上传到可信服务方;
在该步骤中,所述可信服务方用于存储电子病历EMR及其关键字索引,并将EMR密文返回给满足访问条件的医生;
所述患者进一步通过医疗终端设置属性的访问条件,只有当医生的属性值满足对应条件时,医疗系统才能执行搜索和解密算法。
医疗终端将所述关键字和EMR根据患者的属性值进行加密得到EMR密文的过程具体为:
首先患者通过医疗终端选择关键字w∈{0,1}*和EMR明文PT∈{0,1}以及患者的属性a′∈{0,1}l
然后选择向量
Figure BDA0004113973840000041
表示n维向量,用于密文的计算;对于j=1,2,...,l,l是长度参数,随机选择Aj∈{-1,1}m×m,Aj是m×m维的矩阵,每个元素都是-1或1;对于i=1,2,...,l,选择噪声向量noi,并且赋值noii←χ相当于一个随机数,用于密文的计算,以及y←χm,表示m维噪声向量,用于密文的计算;
其次计算整数
Figure BDA0004113973840000042
该整数u为密文的一部分;对于i=1,2,...,d,d是长度参数,整数ui=Hi(w)Tc+noii,计算m维向量μ=M0Tc+y;
再次当j=1,2,...,l,l是长度参数,判断是否满足j∈a′,即下标j在患者属性a′之中,如果满足则计算m维向量μj=(B+Mj)Tc+Aj Ty;如果不满足则在
Figure BDA0004113973840000043
中随机选择μj,下标q为选择的素数;
最后返回EMR密文CT=(u,u1,u2,...,ud01,...,μl)。
步骤4、所述医生通过医疗系统输入待搜索关键字和自己的属性值,生成用于对应EMR搜索的陷门,并由医疗系统提交所述陷门给所述可信服务方;
在该步骤中,医疗系统生成用于对应EMR搜索的陷门的过程具体为:
首先由医疗系统计算
Figure BDA0004113973840000044
Ma,B,Mj均是n×m维矩阵,j∈a表示下标j在医生属性a之中;
然后对于i=1,2,...,d,d是长度参数,调用格密码算法SamplePre生成一个向量
Figure BDA0004113973840000051
上标2m表示维度,并且满足条件(M0|Mai=Hi(w′);其中,M0,Ma是公共参数pp的一部分,其中下标a是医生属性值;Hi(w′)是关键字w′的哈希值;
计算陷门Trapw′=(ε12,...,εd),即将d个向量ε组合作为搜索陷门;并将陷门Trapw′作为返回值输出给医生;
其中,医生待搜索的关键字为w′;公共参数为pp。
步骤5、所述可信服务方根据收到的陷门判断医生的属性值是否满足访问条件,若满足,则将所述陷门对应的EMR密文返回给所述医生;
在该步骤中,所述可信服务方根据收到的陷门判断医生的属性值是否满足访问条件的过程具体为:
首先可信服务方根据收到的陷门,对于i=1,2,...,d,d是长度参数,计算
Figure BDA0004113973840000052
其中,ui,μ0和μj是密文中的整数,/>
Figure BDA0004113973840000053
和/>
Figure BDA0004113973840000054
是向量εi的两部分,δi是通过公式计算的整数;
然后判断计算结果是否满足
Figure BDA0004113973840000055
即整数δi是否小于/>
Figure BDA0004113973840000056
且向下取整的值,q为选择的素数;如果满足则输出TRUE,如果不满足则输出FALSE。
步骤6、所述医生再通过医疗系统根据步骤2得到的私钥解密返回的EMR密文,得到相应的EMR明文。
在该步骤中,医疗系统根据步骤2中得到的私钥计算
Figure BDA0004113973840000057
u,μ0,μj是密文中的整数,/>
Figure BDA0004113973840000058
和/>
Figure BDA0004113973840000059
是向量εi的两部分,/>
Figure BDA00041139738400000510
是通过公式计算的整数;
然后判断计算结果是否满足
Figure BDA00041139738400000511
即整数/>
Figure BDA00041139738400000512
减/>
Figure BDA00041139738400000513
向下取整的绝对值是否小于/>
Figure BDA00041139738400000514
的绝对值;若满足,则输出EMR明文,否则不输出。
值得注意的是,本发明实施例中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
综上所述,本发明实施例所述基于属性的抗量子公钥可搜索加密方法(即AAQ-PEKS)可以实现在面临量子计算攻击威胁时保证EMR的安全性,优点包括:
1、为了抵抗恶意攻击者发起的量子计算攻击,本发明应用基于格的密码学设计了一种抗量子攻击的可搜索加密方案,并将计算安全规约到LWE困难问题,实现抗量子计算攻击;
2、本发明使用基于属性的加密,当医生的属性满足访问条件时,才可以搜索和解密患者的EMR,实现了对EMR的灵活访问控制。
3、本发明将破解明文和关键字不可区分性的难度规约到LWE困难问题,有效抵御了选择明文攻击和选择关键字攻击;
4、本发明采用矩阵运算代替传统可搜索加密方案的大数运算,在加密时间和搜索时间方面提高了计算效率。
另外,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,相应的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。本文背景技术部分公开的信息仅仅旨在加深对本发明的总体背景技术的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域技术人员所公知的现有技术。

Claims (8)

1.一种基于属性的抗量子公钥可搜索加密的方法,其特征在于,所述方法包括:
步骤1、首先建立可信权威中心,并初始化可信权威中心的相关参数,包括公共参数和主密钥;
步骤2、由医生通过医疗系统向所述可信权威中心发送属性值,所述可信权威中心根据收到的属性值生成所述医生的私钥,并将私钥返回给所述医生;
步骤3、由患者通过医疗终端在自己的电子病历EMR中提取关键字,将所述关键字和EMR根据患者的属性值进行加密得到EMR密文,由医疗终端将EMR密文上传到可信服务方;
步骤4、所述医生通过医疗系统输入待搜索关键字和自己的属性值,生成用于对应EMR搜索的陷门,并由医疗系统提交所述陷门给所述可信服务方;
步骤5、所述可信服务方根据收到的陷门判断医生的属性值是否满足访问条件,若满足,则将所述陷门对应的EMR密文返回给所述医生;
步骤6、所述医生再通过医疗系统根据步骤2得到的私钥解密返回的EMR密文,得到相应的EMR明文。
2.根据权利要求1所述基于属性的抗量子公钥可搜索加密的方法,其特征在于,在步骤3中,所述患者进一步通过医疗终端设置属性的访问条件,只有当医生的属性值满足对应条件时,医疗系统才能执行搜索和解密算法。
3.根据权利要求1所述基于属性的抗量子公钥可搜索加密的方法,其特征在于,在步骤1中,所述可信权威中心用于生成公共参数和主密钥,在密钥提取阶段接收医疗系统发送的医生属性,然后为每个医生生成密钥;
初始化可信权威中心的相关参数的过程具体为:
首先选择两个正整数n,m,其次选择一个素数q满足q≥2且m>6n log q;
当i∈[1,d]时,d是长度参数,与密文中整数的个数有关;计算Hi:
Figure FDA0004113973830000011
表示哈希函数,用于将0,1字符串映射到一个n维向量;
调用格密码中的TrapGen算法生成矩阵M0和主密钥
Figure FDA0004113973830000012
且满足/>
Figure FDA0004113973830000013
该公式是TrapGen算法的条件,/>
Figure FDA0004113973830000014
指主密钥/>
Figure FDA0004113973830000015
施密特正交化之后的范数,n是正整数,q是素数;
然后对于i=1,2,...,l,l是长度参数,表示用户属性的长度;选择Mi,表示n×m维矩阵,作为公共参数pp的一部分;
最后选择参数
Figure FDA0004113973830000021
和向量/>
Figure FDA0004113973830000022
建立公共参数pp=(M0,M1,...,Ml,B,v),并返回
Figure FDA0004113973830000023
作为输出;其中,/>
Figure FDA0004113973830000024
表示n×m维矩阵;/>
Figure FDA0004113973830000025
表示n维向量。
4.根据权利要求1所述基于属性的抗量子公钥可搜索加密的方法,其特征在于,在步骤2中,所述可信权威中心根据收到的属性值生成所述医生的私钥的过程具体为:
根据医生通过医疗系统向所述可信权威中心发送的医生属性值a∈{0,1}l,表示a是长度为l的0,1的字符串,计算
Figure FDA0004113973830000026
其中,Ma,B,Mj均是n×m维矩阵,j∈a表示下标j在属性a之中,下标j是循环变量,遍历1到l;
然后通过调用格密码算法SampleBasis采样得到矩阵
Figure FDA0004113973830000027
再调用算法Sampleft采样获得一个向量εa并且满足条件(M0|Maa=v;v表示n维向量,作为公共参数pp的一部分;
令医生的私钥
Figure FDA0004113973830000028
其中,公共参数pp=(M0,M1,...,Ml,B,v);
Figure FDA0004113973830000029
为主密钥。
5.根据权利要求3所述基于属性的抗量子公钥可搜索加密的方法,其特征在于,在步骤3中,所述可信服务方用于存储电子病历EMR及其关键字索引,并将EMR密文返回给满足访问条件的医生;
医疗终端将所述关键字和EMR根据患者的属性值进行加密得到EMR密文的过程具体为:
首先患者通过医疗终端选择关键字w∈{0,1}*和EMR明文PT∈{0,1}以及患者的属性a′∈{0,1}l
然后选择向量
Figure FDA00041139738300000210
表示n维向量,用于密文的计算;对于j=1,2,...,l,l是长度参数,随机选择Aj∈{-1,1}m×m,Aj是m×m维的矩阵,每个元素都是-1或1;对于i=1,2,...,l,选择噪声向量noi,并且赋值noii←χ相当于一个随机数,用于密文的计算,以及y←χm,表示m维噪声向量,用于密文的计算;
其次计算整数
Figure FDA00041139738300000211
该整数u为密文的一部分;对于i=1,2,...,d,d是长度参数,整数ui=Hi(w)Tc+noii,计算m维向量μ=M0 Tc+y;
再次当j=1,2,...,l,l是长度参数,判断是否满足j∈a′,即下标j在患者属性a′之中,如果满足则计算m维向量μj=(B+Mj)Tc+Aj Ty;如果不满足则在
Figure FDA0004113973830000031
中随机选择μj,下标q为选择的素数;
最后返回EMR密文CT=(u,u1,u2,...,ud01,...,μl)。
6.根据权利要求1所述基于属性的抗量子公钥可搜索加密的方法,其特征在于,在步骤4中,医疗系统生成用于对应EMR搜索的陷门的过程具体为:
首先由医疗系统计算
Figure FDA0004113973830000032
Ma,B,Mj均是n×m维矩阵,j∈a表示下标j在医生属性a之中;
然后对于i=1,2,...,d,d是长度参数,调用格密码算法SamplePre生成一个向量
Figure FDA0004113973830000033
上标2m表示维度,并且满足条件(M0|Mai=Hi(w′);其中,M0,Ma是公共参数pp的一部分,其中下标a是医生属性值;Hi(w′)是关键字w′的哈希值;
计算陷门Trapw′=(ε12,...,εd),即将d个向量ε组合作为搜索陷门;并将陷门Trapw′作为返回值输出给医生;
其中,医生待搜索的关键字为w′;公共参数为pp。
7.根据权利要求1所述基于属性的抗量子公钥可搜索加密的方法,其特征在于,在步骤5中,所述可信服务方根据收到的陷门判断医生的属性值是否满足访问条件的过程具体为:
首先可信服务方根据收到的陷门,对于i=1,2,...,d,d是长度参数,计算
Figure FDA0004113973830000034
其中,ui,μ0和μj是密文中的整数,/>
Figure FDA0004113973830000035
和/>
Figure FDA0004113973830000036
是向量εi的两部分,δi是通过公式计算的整数;
然后判断计算结果是否满足
Figure FDA0004113973830000037
即整数δi是否小于/>
Figure FDA0004113973830000038
且向下取整的值,q为选择的素数;如果满足则输出TRUE,如果不满足则输出FALSE。
8.根据权利要求1所述基于属性的抗量子公钥可搜索加密的方法,其特征在于,所述步骤6的过程具体为:
医疗系统根据步骤2中得到的私钥计算
Figure FDA0004113973830000041
u,μ0,μj是密文中的整数,/>
Figure FDA0004113973830000042
和/>
Figure FDA0004113973830000043
是向量εi的两部分,/>
Figure FDA0004113973830000044
是通过公式计算的整数;
然后判断计算结果是否满足
Figure FDA0004113973830000045
即整数/>
Figure FDA0004113973830000046
减/>
Figure FDA0004113973830000047
向下取整的绝对值是否小于
Figure FDA0004113973830000048
的绝对值;若满足,则输出EMR明文,否则不输出。
CN202310212868.7A 2023-02-28 2023-02-28 一种基于属性的抗量子公钥可搜索加密的方法 Pending CN116361850A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310212868.7A CN116361850A (zh) 2023-02-28 2023-02-28 一种基于属性的抗量子公钥可搜索加密的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310212868.7A CN116361850A (zh) 2023-02-28 2023-02-28 一种基于属性的抗量子公钥可搜索加密的方法

Publications (1)

Publication Number Publication Date
CN116361850A true CN116361850A (zh) 2023-06-30

Family

ID=86940710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310212868.7A Pending CN116361850A (zh) 2023-02-28 2023-02-28 一种基于属性的抗量子公钥可搜索加密的方法

Country Status (1)

Country Link
CN (1) CN116361850A (zh)

Similar Documents

Publication Publication Date Title
Ning et al. Passive attacks against searchable encryption
Liu et al. An efficient privacy-preserving outsourced calculation toolkit with multiple keys
Pasupuleti et al. An efficient and secure privacy-preserving approach for outsourced data of resource constrained mobile devices in cloud computing
Chinnasamy et al. HCAC-EHR: hybrid cryptographic access control for secure EHR retrieval in healthcare cloud
US8429421B2 (en) Server-side encrypted pattern matching
CN109740364B (zh) 可控搜索权限的基于属性的密文搜索方法
CN109117662B (zh) 基于区块链的电子病历安全搜索方法
CN110866135B (zh) 一种基于响应长度隐藏的k-NN图像检索方法及系统
JP2004523183A (ja) データ、情報および機能変換のカモフラージュのための方法および装置
CN110851845A (zh) 一种轻量级单用户多数据的全同态数据封装方法
EP3711256A1 (en) Cryptographic key generation for logically sharded data stores
CN112332979A (zh) 云计算环境中的密文搜索方法及系统、设备
JP2020038350A (ja) 多角的に暗号化されたデータを検索する方法、装置、及びコンピュータ読み取り可能な媒体
CN114598472A (zh) 基于区块链的条件隐藏可搜索代理重加密方法及存储介质
CN114142996B (zh) 一种基于sm9密码算法的可搜索加密方法
Shyla et al. Efficient secure data retrieval on cloud using multi-stage authentication and optimized blowfish algorithm
Zhu et al. Privacy-preserving search for a similar genomic makeup in the cloud
Imam et al. An effective and enhanced RSA based public key encryption scheme (XRSA)
Noorallahzade et al. A survey on public key encryption with keyword search: Taxonomy and methods
Verma Secure client-side deduplication scheme for cloud with dual trusted execution environment
Liu et al. Multi-user image retrieval with suppression of search pattern leakage
CN111368317B (zh) 一种计算机数据加密系统及方法
Nie et al. Time-enabled and verifiable secure search for blockchain-empowered electronic health record sharing in IoT
CN116611083A (zh) 一种医疗数据共享方法及系统
CN115694974A (zh) 一种基于协同可搜索的密文数据共享方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination