CN117375801B - 基于sm9的指定服务器可搜索加密方法 - Google Patents

基于sm9的指定服务器可搜索加密方法 Download PDF

Info

Publication number
CN117375801B
CN117375801B CN202311676678.7A CN202311676678A CN117375801B CN 117375801 B CN117375801 B CN 117375801B CN 202311676678 A CN202311676678 A CN 202311676678A CN 117375801 B CN117375801 B CN 117375801B
Authority
CN
China
Prior art keywords
data
key
keyword
cloud server
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311676678.7A
Other languages
English (en)
Other versions
CN117375801A (zh
Inventor
周凤
张乐
张起嘉
田有亮
熊伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou University
Original Assignee
Guizhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou University filed Critical Guizhou University
Priority to CN202311676678.7A priority Critical patent/CN117375801B/zh
Publication of CN117375801A publication Critical patent/CN117375801A/zh
Application granted granted Critical
Publication of CN117375801B publication Critical patent/CN117375801B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种基于SM9的指定服务器可搜索加密方法,包括系统参数生成、部分密钥生成、设置密钥、索引生成、陷门生成、检索匹配和检索结果排序七个步骤。本发明属于计算机信息安全技术;本加密方法针对现有技术不能抵抗内部关键字猜测攻击的问题,引入迪菲‑赫尔曼密钥交换协议和指定服务器匹配,以达到抵抗关键字猜测攻击、保护用户数据的安全隐私的目的;针对现有对称配对方案通信开销大的问题,结合国密SM9,采用非对称配对,显著降低了传输过程的通信开销;并结合通配符技术与TF‑IDF规则,实现了模糊关键字排序搜索,提高了方案的实用性。

Description

基于SM9的指定服务器可搜索加密方法
技术领域
本发明属于计算机信息安全技术,涉及一种基于SM9的公钥可搜索加密方法。
背景技术
随着互联网应用及云计算的快速发展,云用户数迅速增加。用户为了节约自身资源开销,将自己的数据存储到云服务器上,在这种情况下用户更加倾向于将需要存储的文件进行某种加密后再上传至服务器,这在一定程度上解决了用户数据隐私的问题,但传统的加密技术只能保证数据的安全,并不能实现数据的搜索,这给用户操作带来了诸多不便,在对密文进行查询的问题上,用户首先需要将所有文件下载并解密后再进行查询。在这个过程中用户会下载许多不需要的文件而浪费大量网络开销,且进行解密和查询也浪费了大量计算开销。而可搜索加密技术的提出正是用于解决这些问题。
可搜索加密(Searchable Encryption)是一种密码学技术,它允许用户加密数据并存储在不可信任的服务器上,同时能够在不泄露数据明文的情况下进行搜索和查询。不仅保护用户数据的隐私性和机密性,也提高了云计算系统的安全性和可靠性。可搜索加密技术被广泛应用在医疗保健、金融服务、电子商务等领域。然而,可搜索加密技术同样也面临着一些挑战,如查询效率、搜索准确性、关键字安全性及功能限制等问题,这些问题仍然是当前研究的热点和难点。
从2000年,Song等人首次提出可搜索加密的概念,解决了用户把数据以密文的形 式存储到云服务器上查询该密文的问题。到2004年Boneh等人提出公钥可搜索加密概念,并 构建了第一个PEKS方案。时至今日多种PEKS变体方案相继被提出,各种安全概念也随之引 入。目前公钥可搜索加密技术主要有结合公钥基础设施,身份,无证书等实现的,在功能扩 展上有模糊关键字,可撤销,可否认的公钥可搜索加密方案。2022年,张等人首次提出基于 SM9的可搜索加密方案,并在中国专利公开,公开号CN114142996A,名称: 一种基于SM9密码 算法的可搜索加密方法。2023年蒲等人相继提出基于SM9的公钥可搜索加密方案并在中国 专利公开,公开号CN114928440A,名称: 基于SM9的认证可搜索加密方法及系统。然而上述 两种方案并不能抵抗内部关键字猜测攻击,张等人的方案中恶意敌手很容易构造出合法密从而发起关键字猜测攻击,而蒲等人在他们的论文里总结提到 未来工作是构造抵抗内部关键字猜测攻击的可搜索加密方案,并且他们的方案是在密文不 可区分和陷门不可区分的安全模型下建立的。
发明内容
本发明的目的:针对上述现有技术存在的缺陷,首先,引入迪菲-赫尔曼密钥交换协议和指定服务器,以达到抵抗关键字猜测攻击、保护用户数据的安全隐私的目的;其次,引入TF-IDF技术与通配符技术从而实现关键字的模糊排序查询,提高方案的实用性;最后,结合SM9 的密钥形式,在密钥生成阶段避免了传统方案中计算开销较大的哈希到点操作,并且采用的是安全参数较小的非对称双线性对,相比一般对称配对的方案,关键字密文和搜索陷门的通信开销分别降低了约50%左右。
本发明的技术方案:
一种基于SM9的指定服务器可搜索加密方法,包括以下步骤:
步骤一:系统参数生成。KGC(Key Generation Center)对整个加密系统进行初始化,生成系统公共参数param,将系统公共参数param分享给其他实体。公共参数param所有人及机构都可见。
步骤二:部分密钥获取。数据拥有者,数据接收者向KGC发送自己的身份,KGC为 数据拥有者和数据接收者计算并分发部分公私钥对。
步骤三:设置密钥:数据拥有者、数据接收者和指定云服务器根据系统公共参数分别选择自己的私钥,生成自身的公钥并将其公开,数据拥有者和数据接收者的完整密钥为KGC分发的部分密钥对和自己选择的密钥对。
步骤四:索引生成阶段。数据拥有者在上传数据文件前,首先基于TF-IDF规则从数据文档中提取关键词,其次,根据编辑距离构建模糊关键词集,计算每个关键词与数据文档的相关性得分。最后,利用自己的私钥及接收者和云服务器的公钥基于迪菲-赫尔曼密钥交换协议生成关键字索引,并将加密数据文件、关键字索引和关键词的相关性得分一起上传至云服务器。
步骤五:陷门生成:数据接收者为了查询到目标文件,选取查询的关键词利用自己的陷门生成算法生成陷门信息并发送给云服务器。
步骤六:检索匹配。云服务器对接收者提交的陷门信息利用匹配算法与陷门信息进行一一匹配。
步骤七,排序:云服务器在接收到数据接收者的搜索陷门并匹配成功后,根据一定的排序标准对查询结果进行排序,最终返回前n个最相关的加密数据文件发送给数据用户。
具体过程如下:
1)Setup:KGC根据输入的安全参数,生成系统公开参数params:,其中为一个大素数,群为两个阶加法循环 群,群阶乘法循环群,e为双线性映射分别是从中选取 的两个生成元;为4个不同的 安全哈希函数;KGC随机选择整数作为系统主密钥保密存储,然后计算系统公钥,系统公开公共参数params分享给其他实体。
2)Partial-private-Key-Extract:数据拥有者,数据接收者将自己的身份发 送给KGC,KGC首先计算,若则重新计算系统主密钥并更新已有用户的私 钥,否则计算,计算用户公钥,计算用户私钥
3)Set private and public key:数据拥有者、数据接收者及云服务器根据给定 的系统公开参数params,分别选择一个随机数,将其作为自己的私钥,并计算出各自的公钥,并公开公钥。
4)Enc: 数据拥有者将数据文件上传到服务器之前,首先从数据文件中利用 TF—IDF规则,提取与数据文件最相关的关键词集,根据通配符方法构建模 糊关键词集:预定编辑距离为,给定一个搜索输入,编辑距离为,构造模糊关 键词集,例如关键词search,令编辑距离为,那么根据通配符方法构造的模糊关键 词集,即通过search一次变化可得的 关键词集合。数据拥有者利用自己的私钥、接收方公钥、云服务器公钥,选择随机数为每一个属于关键词集的关键词计算安全索引
其中
计算每个关键词与文档的相关性得分
其中表示文件的长度,表示模糊关键词在文件中出现的次数, 表示包含关键词文件的数量,表示数据文件的总数量。
最后,数据拥有者加密数据文件,并将数据密文文件与关键字索引集及关键词相关性得分一起上传至云服务器。
5)Trapdoor: 数据接收者选择要查询的关键词结合,根据服务 器的公钥,自己的私钥,发送者的公钥,选择随机数,计算搜 索陷门
其中。最后数据接收者提交搜索陷门向云服务器发起 检索请求。
6)Test:云服务器根据接收者提交的搜索陷门运行匹配算法与索引信息进行匹配。
7)Sort: 云服务器根据查询结果,计算相关性得分平均值
将与数据接收者提交的检索请求匹配的结果按上述相关性得分进行排序,最终返回给数据用户前n个数据文件。
与现有技术相比,本发明的有益效果为:
1. 实现SM9算法和公钥可搜索加密技术的结合。本方案能够抵抗背景技术中基于SM9的可搜索加密方案及部分传统公钥可搜索加密方案中所不能抵抗的关键字猜测攻击,具有更好的安全性。
2. 本方案具有背景技术及现有大多数方案所不具备的密文(陷门)信息不可区分性,并且满足多密文不可区分性,及除恶意服务器外的多陷门不可区分性。
3. 本方案相较于传统对称配对方案关键字密文及搜索陷门在同等级RSA安全位数下,通信开销分别降低了约50%左右。
4. 本方案在保证数据隐私安全的前提下,实现了对模糊关键字的查询,允许数据接收者在关键词拼写有误的情况下,仍然检索到正确结果,具有一定的容错性。最后了,引入TF-IDF规则,计算关键词与文档的相关性,只返回给数据接收者与搜索结果最相关的前n个数据文档,提高了方案的实用性,能够更好的结合应用。
附图说明
图1是可搜索加密方案模型图。
具体实施方式
通过迪菲-赫尔曼密钥交换协议、指定服务器、TF-IDF技术、通配符技术和SM9 实现了安全、高效、轻量级、实用的可搜索加密方案。
主要步骤为:
步骤一,系统参数生成:KGC对整个加密系统进行初始化,生成系统公共参数param,将系统公共参数param分享给其他实体;
步骤二,部分密钥获取:数据拥有者、数据接收者向KGC发送自己的身份,KGC为 数据拥有者和数据接收者计算并分发部分公私钥对;
步骤三,设置密钥:数据拥有者、数据接收者和指定云服务器根据系统公共参数分别选择自己的私钥,生成自身的公钥并将其公开,数据拥有者和数据接收者的完整密钥为KGC分发的部分密钥对和自己选择的密钥对;
步骤四,索引生成:数据拥有者将需要上传的文件进行加密,并提取文件关键词,预定编辑距离,基于通配符方法为加密文件构造模糊关键词集,根据TF-IDF计算关键词与加密文件的相关性。最后将加密文件、关键字索引和相关性一起上传至云服务器;
步骤五,陷门生成:数据接收者为了查询到目标文件,选取查询的关键词利用自己的陷门生成算法生成陷门信息并发送给云服务器;
步骤六,检索匹配:云服务器对接收者提交的陷门信息利用匹配算法与陷门信息进行一一匹配。
步骤七,排序:云服务器在接收到数据接收方的搜索陷门并匹配成功后,根据一定的排序标准对查询结果进行排序,最终返回前n个最相关的加密数据文件发送给数据用户。
具体过程如下:
1)Setup:KGC根据输入的安全参数,生成系统公开参数params:,其中为一个大素数,群为两个阶加法循环 群,群阶乘法循环群,e为双线性映射分别是从中选取 的两个生成元;为4个不同的 安全哈希函数;KGC随机选择整数作为系统主密钥保密存储,然后计算系统公钥,系统公开公共参数params分享给其他实体。阶整数群。
2)Partial-private-Key-Extract:数据拥有者,数据接收者将自己的身份发 送给KGC。定义数据拥有者、数据接收者的身份分别为、云服务器)。KGC首先计 算,若则重新计算系统主密钥并更新已有用户的私钥,否则计算,计算用户公钥,计算用户私钥
3)Set private and public key: 数据拥有者、数据接收者及云服务器根据给定 的系统公开参数params,分别选择一个随机数,将其作为自己的私钥,并计算出各自的公钥,并公开公钥。
4)Enc: 数据拥有者将数据文件上传到服务器之前,首先从数据文件中利用 TF—IDF规则,提取与数据文件最相关的关键词集,根据通配符方法构建模 糊关键词集:预定编辑距离为,给定一个搜索输入,编辑距离为,构造模糊关 键词集,例如关键词search,令编辑距离为,那么根据通配符方法构造的模糊关键 词集,即通过search一次变化可得的 关键词集合。数据拥有者利用自己的私钥、接收方公钥、云服务器公钥,选择随机数为每一个属于关键词集的关键词计算安全索引
其中
计算每个关键词与文档的相关性得分
其中表示文件的长度,表示模糊关键词在文件中出现的次数, 表示包含关键词文件的数量,表示数据文件的总数量。
最后,数据拥有者加密数据文件,并将数据密文文件与关键字索引集及关键词相关性得分一起上传至云服务器。
5)Trapdoor: 数据接收者选择要查询的关键词结合,根据服务 器的公钥,自己的私钥,发送者的公钥,选择随机数,计算搜 索陷门
其中。最后数据接收者提交搜索陷门向云服务器发起 检索请求。
6) Test:云服务器根据接收者提交的搜索陷门运行匹配算法与索引信息进行匹配。
7)Sort: 云服务器根据查询结果,计算相关性得分平均值
将与数据接收者提交的检索请求匹配的结果按上述相关性得分进行排序,最终返回给数据用户前n个数据文件。

Claims (5)

1.一种基于SM9的指定服务器可搜索加密方法,其特征在于包括以下步骤:
步骤一,系统参数生成:密钥生成中心KGC对整个加密系统进行初始化,生成系统公共参数param,KGC根据输入的安全参数,生成系统公开参数params:,其中/>为一个大素数,群/>、/>为两个/>阶加法循环群,群/>为/>阶乘法循环群,e为双线性映射/>,/>和/>分别是从/>、/>中选取的两个生成元;/>,/>,/>,/>为4个不同的安全哈希函数;KGC随机选择整数/>作为系统主密钥保密存储,Zq *是一个q阶整数群,s是从这个q阶整数群中随机选择的整数,然后计算系统公钥/>,系统公开公共参数params分享给其他实体;
步骤二,部分密钥获取:数据拥有者、数据接收者向KGC发送自己的身份,KGC为数据拥有者和数据接收者计算并分发部分公私钥对;KGC首先计算/>,若/>则重新计算系统主密钥并更新已有用户的私钥,否则计算/>,计算用户公钥,计算用户私钥/>,定义/>为数据拥有者身份,为数据接收者身份,数据拥有者就是数据发送方,数据接收者就是数据接收方,/>为云服务器身份;
步骤三,设置密钥:数据拥有者、数据接收者和指定云服务器根据系统公共参数分别选择自己的私钥,生成自身的公钥并将其公开,数据拥有者和数据接收者的完整密钥为KGC分发的部分密钥对和自己选择的密钥对;
步骤四,索引生成:数据拥有者将需要上传的文件进行加密,并提取文件关键词,预定编辑距离,基于通配符方法为加密文件构造模糊关键词集并加密生成关键词索引,根据TF-IDF计算关键词与加密文件的相关性,最后将加密文件、关键字索引和关键词与数据文档的相关性一起上传至云服务器;TF-IDF是一种用于信息检索与数据挖掘的加权技术,TF是词频,IDF是逆文本频率指数;数据拥有者将数据文件上传到服务器之前,首先从数据文件中利用TF—IDF规则,提取与数据文件最相关的关键词集/>,根据通配符方法构建模糊关键词集:预定编辑距离为/>,给定一个搜索输入/>,编辑距离为/>,构造模糊关键词集/>,数据拥有者利用自己的私钥/>、数据接收者公钥/>、数据接收者用户公钥/>、云服务器公钥/>,选择随机数/>为每一个属于关键词集/>的关键词/>计算安全索引/>
;其中/>,/>
计算每个关键词与文档的相关性得分/>
;其中/>表示文件/>的长度,/>表示模糊关键词在文件/>中出现的次数,/>表示包含关键词/>文件的数量,/>表示数据文件的总数量,
最后,数据拥有者加密数据文件,并将数据密文文件与关键字索引集及关键词相关性得分一起上传至云服务器;
步骤五,陷门生成:数据接收者为了查询到目标文件,选取查询的关键词利用自己的陷门生成算法生成陷门信息并发送给云服务器;
步骤六,检索匹配:云服务器对接收者提交的陷门信息利用匹配算法与陷门信息进行一一匹配;
步骤七,排序:云服务器在接收到数据接收方的搜索陷门并匹配成功后,根据一定的排序标准对查询结果进行排序,最终返回前n个最相关的加密数据文件发送给数据用户,n是一个预设整数。
2.根据权利要求1所述基于SM9的指定服务器可搜索加密方法,其特征在于步骤三:数据拥有者、数据接收者及云服务器根据给定的系统公开参数params,分别选择一个随机数作为各自的私钥,数据拥有者的私钥,数据接收者的私钥/>,云服务器的私钥/>,/>,计算数据拥有者的公钥/>,数据接收者的公钥/>,数据接收者的公钥/>,并公开公钥。
3.根据权利要求1所述基于SM9的指定服务器可搜索加密方法,其特征在于步骤五:数据接收者选择要查询的关键词集合,根据服务器的公钥/>,数据接收者自己的私钥/>和/>,数据拥有者的公钥/>,选择随机数/>,计算搜索陷门
;
其中,/>;最后数据接收者提交搜索陷门向云服务器发起检索请求。
4.根据权利要求3所述基于SM9的指定服务器可搜索加密方法,其特征在于步骤六:云服务器根据接收者提交的搜索陷门运行匹配算法与索引信息进行匹配。
5.根据权利要求4所述基于SM9的指定服务器可搜索加密方法,其特征在于步骤七:云服务器根据查询结果,计算相关性得分平均值
;将与数据接收者提交的检索请求匹配的结果按上述相关性得分进行排序,最终返回给数据用户前n个数据文件。/>
CN202311676678.7A 2023-12-08 2023-12-08 基于sm9的指定服务器可搜索加密方法 Active CN117375801B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311676678.7A CN117375801B (zh) 2023-12-08 2023-12-08 基于sm9的指定服务器可搜索加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311676678.7A CN117375801B (zh) 2023-12-08 2023-12-08 基于sm9的指定服务器可搜索加密方法

Publications (2)

Publication Number Publication Date
CN117375801A CN117375801A (zh) 2024-01-09
CN117375801B true CN117375801B (zh) 2024-03-26

Family

ID=89389652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311676678.7A Active CN117375801B (zh) 2023-12-08 2023-12-08 基于sm9的指定服务器可搜索加密方法

Country Status (1)

Country Link
CN (1) CN117375801B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10176207B1 (en) * 2015-06-09 2019-01-08 Skyhigh Networks, Llc Wildcard search in encrypted text
CN111930881A (zh) * 2020-10-10 2020-11-13 南京理工大学 基于国密算法的连接关键词认证可搜索加密方法
CN113626484A (zh) * 2021-07-03 2021-11-09 西安电子科技大学 一种可灵活替换密文可搜索加密方法、系统及计算机设备
CN113642038A (zh) * 2021-08-09 2021-11-12 杭州安恒信息技术股份有限公司 一种可搜索加密方法、装置、设备及存储介质
CN114142996A (zh) * 2021-11-18 2022-03-04 贵州大学 一种基于sm9密码算法的可搜索加密方法
CN114610843A (zh) * 2022-01-29 2022-06-10 北京航空航天大学 多关键词模糊密文检索方法及系统
CN115757676A (zh) * 2022-10-14 2023-03-07 中国科学院信息工程研究所 模糊可搜索加密方法、装置及电子设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7917519B2 (en) * 2005-10-26 2011-03-29 Sizatola, Llc Categorized document bases
GB2545548A (en) * 2014-03-29 2017-06-21 Camelot Uk Bidco Ltd Improved method, system and software for searching, identifying, retrieving and presenting electronic documents

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10176207B1 (en) * 2015-06-09 2019-01-08 Skyhigh Networks, Llc Wildcard search in encrypted text
CN111930881A (zh) * 2020-10-10 2020-11-13 南京理工大学 基于国密算法的连接关键词认证可搜索加密方法
CN113626484A (zh) * 2021-07-03 2021-11-09 西安电子科技大学 一种可灵活替换密文可搜索加密方法、系统及计算机设备
CN113642038A (zh) * 2021-08-09 2021-11-12 杭州安恒信息技术股份有限公司 一种可搜索加密方法、装置、设备及存储介质
CN114142996A (zh) * 2021-11-18 2022-03-04 贵州大学 一种基于sm9密码算法的可搜索加密方法
CN114610843A (zh) * 2022-01-29 2022-06-10 北京航空航天大学 多关键词模糊密文检索方法及系统
CN115757676A (zh) * 2022-10-14 2023-03-07 中国科学院信息工程研究所 模糊可搜索加密方法、装置及电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Multi-Keyword Ranked Searchable Encryption with the Wildcard Keyword for Data Sharing in Cloud Computing;Liu, JL等;《COMPUTER JOURNAL》;20230117;全文 *
基于国密SM9的可搜索加密方案;张超等;《计算机工程》;20220120;全文 *

Also Published As

Publication number Publication date
CN117375801A (zh) 2024-01-09

Similar Documents

Publication Publication Date Title
CN112367169B (zh) 数据加解密方法、装置、设备及存储介质
Shen et al. Secure phrase search for intelligent processing of encrypted data in cloud-based IoT
US11973889B2 (en) Searchable encrypted data sharing method and system based on blockchain and homomorphic encryption
CN107491497B (zh) 支持任意语言查询的多用户多关键词排序可搜索加密系统
Li et al. Achieving secure and efficient dynamic searchable symmetric encryption over medical cloud data
CN107256248B (zh) 云存储安全中基于通配符的可搜索加密方法
Yang et al. Multi-user multi-keyword rank search over encrypted data in arbitrary language
CN113194078A (zh) 一种云端支持隐私保护的排序多关键字搜索加密方法
WO2022099495A1 (zh) 云计算环境中的密文搜索方法及系统、设备
Yao et al. Privacy-preserving search over encrypted personal health record in multi-source cloud
Chenam et al. A designated cloud server-based multi-user certificateless public key authenticated encryption with conjunctive keyword search against IKGA
CN112332979B (zh) 云计算环境中的密文搜索方法及系统、设备
CN112989375A (zh) 一种分级优化加密无损隐私保护方法
Liu et al. EMK-ABSE: Efficient multikeyword attribute-based searchable encryption scheme through cloud-edge coordination
Jiang et al. Efficient identity-based broadcast encryption with keyword search against insider attacks for database systems
Padhya et al. R-OO-KASE: revocable online/offline key aggregate searchable encryption
Yan et al. Secure and efficient big data deduplication in fog computing
CN109672525B (zh) 一种具有前向索引的可搜索公钥加密方法及系统
CN108920968B (zh) 一种基于连接关键词的文件可搜索加密方法
CN117375801B (zh) 基于sm9的指定服务器可搜索加密方法
CN112765669B (zh) 基于时间授权的正则语言可搜索加密系统
Yang et al. Attribute-based keyword search over the encrypted blockchain
Yang et al. Multi-key searchable encryption without random oracle
Eslami et al. Public key encryption with distributed keyword search
Shan et al. Fuzzy keyword search over encrypted cloud data with dynamic fine-grained access control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant