高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

支持属性撤销的可验证多关键词搜索加密方案

孙瑾 王小静 王尚平 任利利

孙瑾, 王小静, 王尚平, 任利利. 支持属性撤销的可验证多关键词搜索加密方案[J]. 电子与信息学报, 2019, 41(1): 53-60. doi: 10.11999/JEIT180237
引用本文: 孙瑾, 王小静, 王尚平, 任利利. 支持属性撤销的可验证多关键词搜索加密方案[J]. 电子与信息学报, 2019, 41(1): 53-60. doi: 10.11999/JEIT180237
Jin SUN, Xiaojing WANG, Shangping WANG, Lili REN. Verifiable Multi-keyword Search Encryption Scheme with Attribute Revocation[J]. Journal of Electronics & Information Technology, 2019, 41(1): 53-60. doi: 10.11999/JEIT180237
Citation: Jin SUN, Xiaojing WANG, Shangping WANG, Lili REN. Verifiable Multi-keyword Search Encryption Scheme with Attribute Revocation[J]. Journal of Electronics & Information Technology, 2019, 41(1): 53-60. doi: 10.11999/JEIT180237

支持属性撤销的可验证多关键词搜索加密方案

doi: 10.11999/JEIT180237
基金项目: 国家自然科学青年基金(61303223),国家自然科学基金(61572019)
详细信息
    作者简介:

    孙瑾:女,1977年生,博士,副教授,硕士生导师,研究方向为密码理论与网络安全

    王小静:女,1992年生,硕士,研究方向为密码理论与网络安全

    王尚平:男,1963年生,博士,教授,博士生导师,研究方向为密码理论与网络安全

    任利利:女,1994年生,硕士,研究方向为密码理论与网络安全

    通讯作者:

    王小静 wxjdyb@163.com

  • 中图分类号: TN918.1

Verifiable Multi-keyword Search Encryption Scheme with Attribute Revocation

Funds: The National Natural Science Youth Foundation of China (61303223), The National Natural Science Foundation of China (61572019)
  • 摘要:

    近年来,可搜索加密技术及细粒度访问控制的属性加密在云存储环境下得到广泛应用。考虑到现存的基于属性的可搜索加密方案存在仅支持单关键词搜索而不支持属性撤销的问题,以及单关键词搜索可能造成返回搜索结果部分错误并导致计算和宽带资源浪费的缺陷,该文提出一种支持属性撤销的可验证多关键词搜索加密方案。该方案允许用户检测云服务器搜索结果的正确性,同时在细粒度访问控制结构中支持用户属性的撤销,且在属性撤销过程中不需要更新密钥和重加密密文。该文在随机预言机模型下基于判定性线性假设被证明具有抵抗选择关键词集攻击安全性及关键词隐私性,同时从理论和实验两方面分析验证了该方案具有较高的计算效率与存储效率。

  • 图  1  系统模型

    图  2  存储代价与仿真时间对比

    表  1  功能比较

    方案多关键词
    搜索
    属性撤销密钥和密文
    不需更新
    结果可验证
    文献[6]××××
    文献[9]××××
    文献[10]×××
    文献[12]×××
    文献[13]×××
    本文方案
    下载: 导出CSV

    表  2  存储代价比较

    方案系统建立算法密钥生成算法加密算法陷门生成算法
    文献[6]$\left(4 + \sum\limits_{i = 1}^N {{n_i}} \right)|G| + \left(2 + \sum\limits_{i = 1}^N {{n_i}} \right)|{Z_p}|$$(2N + 2)|G|$$(2N + 2)|G|$$(2N + 1)|G| + |{Z_p}|$
    文献[9]$9|G| + 5|{Z_p}|$$|G| + |{Z_p}|$$(5m + 2)|G|$$(6l + 2)|G| + |M|$
    文献[12]$(3N + 2)|G| + (3N + 1)|{Z_p}|$$(2N + 1)|G| + |{Z_p}|$$(N + 2)|G|$$(2N + 1)|G| + |{Z_p}|$
    本文方案$7|G| + (|S| + 3)|{Z_p}|$$(2|S| + 2)|G| + |{Z_p}|$$(|S| + m + 2)|G|$$(|S| + 4)|G|$
    下载: 导出CSV

    表  3  计算代价比较

    方案系统建立算法密钥生成算法加密算法陷门生成算法搜索算法验证算法
    文献[6]$\left(2 + \sum\limits_{i = 1}^N {{n_i}} \right)E$$(2N + 2)E$$(2N + 2)E$$(2N + 1)E$$E + (2N + 1)P$
    文献[9]$5E$$E$$(6m + 3)E$$(15l + 3)E$$(l + 1)E + (6l + 1)P$
    文献[12]$\left(3N + 1\right)E + P$$(2N + 3)E$$(N + 2)E$$(2N + 1)E$$E + (N + 1)P$
    本文方案$3E$$(2|S| + 2)E$$(|S| + 3)E$$(2|S| + 3)E$$E + 3P$$(\varphi + 1)E + 2P$
    下载: 导出CSV
  • SONG D X, WAGNER D, and PERRIG A. Practical techniques for searches on encrypted data[C]. 2000 IEEE Symposium on Security and Privacy, Berkeley, USA, 2008: 44–55. doi: 10.1109/SECPRI.2000.848445.
    BONEH D, CRESCENZO G D, OSTROVSKY R, et al. Public key encryption with keyword search[C]. International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, 2004: 506–522. doi: 10.1007/978-3-540-24676-3_30.
    CURTMOLA R, GARAY J, KAMARA S, et al. Searchable symmetric encryption: Improved definitions and efficient constructions[C]. Proceedings of the 13th ACM Conference on Computer and Communications Security, Alexandria, USA, 2006: 79–88. doi: 10.1145/1180405.1180417.
    李双, 徐智茂. 基于属性的可搜索加密方案[J]. 计算机学报, 2014, 37(5): 1018–1024. doi: 10.3724/SP.J.1016.2014.01017

    LI Shuang and XU Zhimao. Attribute-based public encryption with keyword search[J]. Chinese Journal of Computers, 2014, 37(5): 1018–1024. doi: 10.3724/SP.J.1016.2014.01017
    YANG Yang and MA Maode. Conjunctive keyword search with designated tester and timing enabled proxy re-encryption function for E-Health clouds[J]. IEEE Transactions on Information Forensics and Security, 2017, 11(4): 746–759. doi: 10.1109/TIFS.2015.2509912
    QIU Shuo, LIU Jiqiang, SHI Yanfeng, et al. Hidden policy ciphertext-policy attribute-based encryption with keyword search against keyword guessing attack[J]. Science China (Information Sciences) , 2017, 60(5): 1–12. doi: 10.1007/s11432-015-5449-9
    MIAO Yinbin, MA Jianfeng, WEI Fushan, et al. VCSE: Verifiable conjunctive keywords search over encrypted data without secure-channel[J]. Peer-to-Peer Networking and Applications, 2017, 10(4): 995–1007. doi: 10.1007/s12083-016-0458-z
    MIAO Yinbin, MA Jianfeng, JIANG Qi, et al. Verifiable keyword search over encrypted cloud data in smart city[J]. Computers and Electrical Engineering, 2017, 65(1): 90–101. doi: 10.1016/j.compeleceng.2017.06.021
    CUI Hui, WAN Zhiguo, DENG R H, et al. Efficient and expressive keyword search over encrypted data in the cloud[J]. IEEE Transactions on Dependable and Secure Computing, 2016, 15(3): 409–422. doi: 10.1109/TDSC.2016.2599883
    LI Runhe, ZHENG Dong, ZHANG Yinghui, et al. Attribute-based encryption with multi-keyword search[C]. IEEE Second International Conference on Data Science in Cyberspace, Shenzhen, China, 2017: 172–177. doi: 10.1109/DSC.2017.97.
    王尚平, 余小娟, 张亚玲. 具有两个可撤销属性列表的密钥策略的属性加密方案[J]. 电子与信息学报, 2016, 38(6): 1406–1411. doi: 10.11999/JEIT150845

    WANG Shangping, YU Xiaojuan, and ZHANG Yaling. Revocable key-policy attribute-based encryption scheme with two revocation lists[J]. Journal of Electronics &Information Technology, 2016, 38(6): 1406–1411. doi: 10.11999/JEIT150845
    SUN Wenhai, YU Shucheng, LOU Wenjing, et al. Protecting your right: Verifiable attribute-based keyword search with fine-grained owner-enforced search authorization in the cloud[J]. IEEE Transactions on Parallel and Distributed Systems, 2016, 27(4): 1187–1198. doi: 10.1109/TPDS.2014.2355202
    陈燕俐, 杨华山. 可支持属性撤销的基于CP-ABE可搜索加密方案[J]. 重庆邮电大学学报(自然科学版), 2016, 28(4): 545–554. doi: 10.3979/j.issn.1673-825X.2016.04.016

    CHEN Yanli and YANG Huashan. CP-ABE based searchable encryption with attribute revocation[J]. Journal of Chongqing University of Posts and Telecommunications (Natural Science Edition), 2016, 28(4): 545–554. doi: 10.3979/j.issn.1673-825X.2016.04.016
    GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]. Proceedings of the 13th ACM Conference on Computer and Communications Security, Alexandria, USA, 2006: 89–98. doi: 10.1145/1180405.1180418.
    ZHENG Qingji, XU Shouhuai, and ATENIESE G. VABKS: Verifiable attribute-based keyword search over outsourced encrypted data[C]. IEEE INFOCOM, Toronto, Canada, 2014: 522–530. doi: 10.1109/INFOCOM.2014.6847976.
  • 加载中
图(2) / 表(3)
计量
  • 文章访问数:  1937
  • HTML全文浏览量:  742
  • PDF下载量:  84
  • 被引次数: 0
出版历程
  • 收稿日期:  2018-03-14
  • 修回日期:  2018-08-21
  • 网络出版日期:  2018-08-31
  • 刊出日期:  2019-01-01

目录

    /

    返回文章
    返回