Loading [MathJax]/jax/output/HTML-CSS/jax.js
高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

具有隐私保护的完整性可验证的关键字搜索方案

刘雪艳 芦婷婷 杨晓涛

刘雪艳, 芦婷婷, 杨晓涛. 具有隐私保护的完整性可验证的关键字搜索方案[J]. 电子与信息学报, 2021, 43(1): 218-225. doi: 10.11999/JEIT190817
引用本文: 刘雪艳, 芦婷婷, 杨晓涛. 具有隐私保护的完整性可验证的关键字搜索方案[J]. 电子与信息学报, 2021, 43(1): 218-225. doi: 10.11999/JEIT190817
Xueyan LIU, Tingting LU, Xiaotao YANG. Verifiable Attribute-based Keyword Search Scheme with Privacy Preservation[J]. Journal of Electronics & Information Technology, 2021, 43(1): 218-225. doi: 10.11999/JEIT190817
Citation: Xueyan LIU, Tingting LU, Xiaotao YANG. Verifiable Attribute-based Keyword Search Scheme with Privacy Preservation[J]. Journal of Electronics & Information Technology, 2021, 43(1): 218-225. doi: 10.11999/JEIT190817

具有隐私保护的完整性可验证的关键字搜索方案

doi: 10.11999/JEIT190817
基金项目: 国家自然科学基金(61662071, 61562077)
详细信息
    作者简介:

    刘雪艳:女,1978年生,副教授,硕士生导师,研究方向为密码学与云存储中数据隐私保护

    芦婷婷:女,1994年生,硕士生,研究方向为密码学与可搜索加密

    杨晓涛:女,1993年生,硕士生,研究方向为密码学与属性密码学

    通讯作者:

    刘雪艳 liuxy@nwnu.edu.cn

  • 中图分类号: TN918

Verifiable Attribute-based Keyword Search Scheme with Privacy Preservation

Funds: The National Natural Science Foundation of China (61662071, 61562077)
  • 摘要:

    针对传统基于属性关键字搜索(ABKS)方案存在访问结构泄密、用户侧计算量高及缺乏完整性验证问题,该文提出具有隐私保护和完整性可验证的基于属性的关键字搜索方案。该方案提出了有序多值属性访问结构和有序多值属性集,固定每个属性的位置,减少参数及相关计算,提高了方案的效率,而在密钥生成时计算具体属性取值的哈希值,从而达到区别多值属性取值的不同。同时,采用Hash和对运算实现对访问结构的隐藏,防止访问结构泄密;采用倒序索引结构和Merkle树建立数据认证树,可验证云服务器返回文档和外包解密结果的正确性。此外,支持外包解密以降低用户侧的计算量。安全分析和实验表明所提方案实现云中共享数据的可验证性、关键字不可区分性和关键字不可链接性,且是高效的。

  • 随着大数据和云计算时代的到来,越来越多的个人和企业将大量私有数据上传到云中,从而节省本地存储和管理成本。为了保证数据的机密性和隐私性,数据属主需要将数据加密后再上传到云中,传统的明文搜索不适用于当前需求。2000年,Song等人[1]提出了可搜索加密(Searchable Encryption, SE)的概念,实现了不解密密文情况下对密文的快速检索。2004 年,Boneh等人[2]首次提出了公钥可搜索加密的概念,随后,具有连接关键词[3,4]、模糊关键词[5]、动态关键字[6,7]、子集关键字[8]等功能的公钥可搜索加密方案也相继被提出。但是在实际应用中,数据拥有者往往无法预先确定所有访问者的信息,但是又希望能控制共享数据的访问权限,并且实现一对多的通信模式,显然传统的公钥可搜索加密和基于身份的可搜索加密技术已经不能解决这一难题,而基于属性关键字搜索(Attribute-Based Keyword Search, ABKS)的加密机制引起众多学者的关注。

    基于属性关键词搜索加密机制是一对多的公钥加密搜索方式:数据属主可以使用自己定义的访问结构加密关键字和共享信息,属性集满足访问结构的用户才能获得搜索授权和解密操作。文献[9]在属性加密方案[10]的基础上提出基于属性的密文检索方案,该方案实现了快速关键字搜索,但没有对搜索结果进行验证。Ameri等人[11]在密钥策略属性加密方案[12]的基础上提出一个密钥策略的可搜索加密方案,该方案在搜索令牌中加入时间戳,只能提取在指定时间间隔内生成的密文。Miao 等人[13,14]提出了一种可验证的关键字搜索方案,通过对每个密文文档设置签名,由第三方审计检验返回密文的正确性,但是该方案密文大小与属性的个数成正比,导致搜索时间随属性的增加而增加。Ballard等人[15]提出动态的关键字搜索方案,采用Merkle 树实现数据的完整性认证,但是,该认证方法不支持多关键字搜索。为解决上述问题,文献[7]提出完整性验证的多关键字搜索方案,减少了计算量。文献[16]提出支持属性撤销的关键字搜索方案,该方案将繁重的代理重加密工作交给授权中心,造成授权中心的瓶颈。随后一些支持代理重加密等特点的关键字搜索方案相继被提出[17,18],但是由于将访问结构和索引一起发送给云服务器,导致访问结构信息泄露问题。文献[19]提出了隐藏访问结构的ABKS方案,并支持属性撤销,但该方案只适合单个关键字的搜索。还出现了一些具有其它特色的搜索方案[20,21],但这些方案都没有考虑关键字搜索。

    本文将关键字搜索技术与ABE技术结合,提出具有隐私保护的完整性可验证的关键字搜索方案,实现了细粒度的搜索授权,主要工作有:(1)方案采用了一个有序多值属性访问结构和有序多值属性集,固定每个属性的位置,减少参数及相关计算,提高了方案的效率;(2)方案采用倒序索引结构和Merkle哈希树生成数据认证树,实现对云服务器返回密文的完整性认证,防止云服务器对数据的恶意篡改和返回不正确的结果;(3)为了防止访问结构泄露和保护用户身份隐私性,采用hash及对运算实现对访问结构的隐藏;(4)外包解密技术减少了用户侧的计算开销。

    给定阶为素数p的循环群G1,挑战者从群G1上选择g,h,f,随机选择a,bZp,敌手在获得Y={g,f,h,ha,fb}以及随机值ZG1后,必须将ga+bG1Z区分出来,定义输出b{0,1}的算法解决判定性DL假设的优势为ε。若Pr|adv(g,f,h,ha,fb)=ga+b|ε,则说明敌手只能以ε的优势解决DL假设。

    U={attr1,attr2,···,attrn}表示一个有序属性集,U中每个属性的位置是唯一确定的,有序位置:J={1,2,···,n}n为属性的个数,Vi={vi,1,vi,2,···,vi,ni}表示属性attri所有可能值的集合,其中ni是属性attri所有可能值的个数,且Vi中每个可能值vi,jodn等于attri的位置,属性attri的取值如表1所示。

    表 1  属性值
    attr1attr2···attrn
    V1V2···Vn
    12···n
    n+1n+2···2n
    2n+12n+2···3n
    ············
    下载: 导出CSV 
    | 显示表格

    用户属性集S的属性列表为L={x1ju,x2ju,···,xnju}, xijuVi。访问结构A={v1jo,v2jo,···,vnjo}, υijoVi,当且仅当xiju=vijo, i=1,2,···,n,称用户的属性集S满足访问策略A,即H1(xiju)=H1(vijo)成立。

    Merkle哈希树(见图1)是一类基于哈希值的二叉树或多叉树,其叶子节点上的值通常为数据或文档等的哈希值,从节结点开始,进行递归运算,父节点的值等于所有孩子节点组合的哈希值。Merkle树可以验证数据的完整性。图1为一个Merkle哈希树,数据存储在叶子节点。对非叶子节点:节点A的值等于节点B, C组合的哈希值,即:A=Hash(CD),节点B的值等于节点E, F组合的哈希值,即:B=Hash(EF)。同理:C=Hash(d0d1), D=Hash(d2), E=Hash(d3d4), F=Hash(d5d6), Root=Hash(AB)。叶子节点di(i[1,6])分别存储数据块,而非叶子节点A存储其子节点C, D组合的哈希值。

    图 1  Merkel树

    倒序索引结构(见图2)由关键字wj和包含wj的所有相关文档fj1,fj2,···,fjmj组成,其中mj是包含关键字wj的文档个数。

    图 2  倒序索引列表

    数据认证树的建立采用倒序索引结构和二叉Merkle哈希树(见图3),Hash加密算法采用SHA-256。用对称钥加密包含关键字w的所有相关文档集{f1,f2,···,fm},生成包含关键字w的密文文档集Lw,对密文文档集Lw生成认证哈希树MTw,其中每个叶子节点存储一个密文文档,δw是树MTw的根节点。

    图 3  数据认证

    本文方案主要有4个实体(如图4):数据属主(DO),数据用户(DU),授权中心(TA),云服务器(CSP)。TA是可信的,为系统产生公钥和主密钥,并为用户产生私钥,用户的私钥与自身属性相关。DO决定访问策略并加密对称钥,建立关键字索引,为每个关键字建立密文认证树,将索引、认证树、密文文档发送给云服务器。CSP是诚实又好奇的,它会诚实地遵守协议但又试图解密文档,CSP分为存储服务器和解密服务器。存储服务器存储和管理数据属主上传的关键字索引、加密文档,并通过判断用户上传的门限值提供相应的检索服务。DU收到密文,将其外包给解密服务器进行部分解密,并检验返回密文与外包解密的正确性。

    图 4  系统模型

    方案由以下8个算法组成:

    Setup:给定系统有序属性集U={attr1,attr2,···,attrn}及位置J={1,2,···,n}, Vi={vi,1,vi,2,···,vi,ni}是属性attri可能值的集合。两个阶为素数p的循环群G1G2, g,g1G1,随机选择aFq,对每个位置的属性attri(i[1,n]),设置βi=ai, αi=gai,双线性映射:e:G1×G1G2,抗碰撞的Hash函数H1:{0,1}G1, H2:{0,1}ZP, H3:{0,1}{0,1}256,主密钥Msk={a,{βi}(i[1,n])},系统公共参数为Pk={G1,G2,g,g1,e,H1,H2,H3,{gβi,αi},(i[1,n])}

    KeyGen:对于用户的有序属性集S,授权中心随机选择s1Zp,计算用户属性私钥:sk1=gs1, sk2=g1s1, sk3=(ni=1H1(xiju))s1, ski={H1(xiju)βi}i[1,n], sk={sk1,sk2,sk3,{ski}i[1,n]}

    Encryption:给定关键字w及包含关键字w的文档集合F={f1,f2,···,fm},对称钥εkG2,访问结构A={v1jo,v2jo,···,vnjo}。DO随机选择rZp,计算:I0=g1r, Iw=(gH2(w)n=1H1(vijo))r,关键字索引I={I0,Iw}。使用对称钥εk加密文档F,生成密文文档集Lw,即Encεk(F)Lw。然后生成Lw的认证树MTw,其中Lw是认证树MTw的叶子节点的集合,δw是树MTw的根节点。用εk加密根节点δw与对应的关键字w,即:Encεk(δw,w)˜δw。对每个属性值vijoA,随机选择riZp,计算: ˜C0=εke(ni=1H1(vijo)ri,g), ˜C=g1H2(εk), {˜Ci=αiri}i[1,n],则密文CT={˜C0,˜C,{˜Ci}i[1,n]}。接下来,DO通过计算{hi=e(gβi,H1(vijo))}来替代访问结构中每个属性值vijoA(i={1,2,···,n}),实现访问结构的隐藏(见图5),则访问结构转化为ˉA。最终,DO将密文CF={CT,MTw,˜δw}、索引I和访问结构ˉA发送给云服务器。

    图 5  访问结构的隐藏

    TrapGen:若待查关键字为w,属性集S, DU计算:{hi=e(g,H1(xiju)βi)}i[1,n],则hi替代属性

    S中属性的取值xiju,属性集转换为ˉS(如图6),算法产生一个随机值s2Zp,计算:tok1=sks2H2(w)1, tok2=sk2s2, tok3=sk3s2,将Trap={tok1,tok2,tok3,ˉS}发送给云服务器进行关键字检索。

    图 6  用户属性集的转化

    Search:CSP收到Trap后,首先判断ˉS是否满足访问结构ˉA,若满足访问结构,则用户达到授权搜索,并进行下一步。计算公式CF是否成立。若成立,则说明门限中的关键字等于索引中的关键字,即:w=w,则CSP将包含关键字w的密文文档CF发送给用户。

    Transform:用户随机选择zZp,计算转换钥tfk={H1(xiju)βi)1z}i[1,n],将{tfk,{˜Ci}i[1,n]}发送给解密服务器。

    Decryptionout:解密服务器收到{tfk,(˜Ci)i[1,n]},计算V=ni=1e((H1(xiju)βi)1z,˜Ci),将V发送给用户。

    Decryption:用户收到V后,进行以下3步:

    (1) 计算εk=˜C0/Vz, σ=H2(εk),若g1σ=g1H2(εk)=˜C,则对称钥εk正确,进行第(2)步,否则终止。

    (2) 首先用εk解密˜δw得到δw,即Decεk(ˉδw,w)=δw,接着,从密文CF中的MTw,获得Lw,计算出认证树的根节点δw,若δw=δw,则对密文完整性和搜索结果正确,进行第(3)步,否则终止。

    (3) 用εk解密密文文档Lw获得明文文档F,即:Decεk(Lw)=F

    多关键字搜索的完整性验证:在实际应用中,用户可能会进行多个关键字W={w1,w2,···,wt}查询,为此,在单关键字的基础上,计算tok1=gs2wjWH2(wj),用户可满足多关键字授权搜索,但是上述的Merkle哈希树认证方法用于多关键字搜索时通信与计算开销较大,为解决这个问题,对每个关键字wj建立查找表,查找表的每个位置存放关键字wj有关的文档标记符idk,再采用文献[7]用到的技术:Merkle哈希树中引入双线性映射累加器和集合操作认证技术,将方案复杂的认证过程转化为证明包含关键字wj的文档集合Lwj的交集D的完整性,从而实现多关键字查询的完整性验证。

    若用户属性集满足访问结构当且仅当xiju=vijo, i=1,2,···,n时,有H1(xiju)=H1(vijo), i=1,2,···,n,则:

    (1) 授权用户的搜索过程是正确的,具体为

    e(Iw,tok2)=e((gH2(w)ni=1H1(vijo))r,g1s1s2)=e(g,g1)rs1s2H2(w)e(ni=1H1(vijo),g1)rs1s2 (1)
    e(I0,tok1tok3)=e(g1r,gs1s2H2(w)ni=1H1(xiju)s1s2)=e(g,g1)rs1s2H2(w)e(ni=1H1(xiju),g1)rs1s2 (2)

    (2) 解密过程是正确的,具体为

    V=ni=1e((H1(xiju)βi)1z,˜Ci)=ni=1e(H1(xiju)βi,αiri)1z=ni=1e(H1(xiju)ai,gairi)1z=e(ni=1H1(xiju)ri,g)1z (3)
    C0(Vz)1=εke(ni=1H1(vijo)ri,g)(e(ni=1H1(vijo)ri,g)zz)1=εk (4)

    定理1 如果DL问题在群G1上是难解的,则本方案是可认证的。

    证明 假设存在敌手A以不可忽略的优势攻击方案的有效性,那么存在敌手B以不可忽略的优势解决DL问题.

    系统建立:B随机选择aFq,对每个位置的属性xi(i[1,n]),设置βi=aiαi=gai,抗碰撞的Hash函数H1:{0,1}G1, H2:{0,1}Zp, H3:{0,1}{0,1}256,主密钥Msk={a,βi},系统公共参数为PK={G1,G2,g,g1,e,H1,H2,H3,{gβi,αi}i[1,n]}, TAPK发送给A

    第1阶段询问:A适应性地发起转换钥、私钥和外包解密询问,B能正确的回复询问。

    挑战阶段:A选择两个长度相同的消息εk0, εk1发送给B, B选择一个比特γ{0,1},用公钥PK和访问策略A加密εkγ, B随机选择riZp,计算˜C0=εkγe(ni=1H1(vijo)ri,g), ˜C=g1H2(εkγ), {˜Ci=αiri}i[1,n],并将密文CT={A,˜C0,˜C,{˜Ci}i[1,n]}发给 A

    第2阶段:重复第1阶段密钥询问。

    输出:A选择一个比特β{0,1},返回转换密文{V=Vγ,˜C0}, A输出β作为γ的猜测,B计算εkγ=˜C0/Vz,其中z是转换钥。

    假定A可以攻破上述游戏,则敌手B可计算g1H2(εkγ)=g1θg1H2(εkγ)θ=1g1Δεk=1。任意h1,h2G1,有h2=h1t,不失一般性,存在t1,t2Zp,使得g1=h1t1ht22,则1=(h1t1ht22)Δεk, h2=h1t1Δεk/t2Δεk, t=t1Δεk/t2Δεk (t2Δεk0)。从而敌手 B11/p优势攻破DL问题。

    证毕

    定理2 如果DL假设在群G1上是难解的,则本方案是选择关键字攻击安全的。

    证明 若存在敌手A以不可忽略的优势攻破本文方案,那么,存在多项式时间敌手B以不可忽略的优势攻破DL问题。AB的交互如下:

    初始化:首先A选择要进行挑战的访问策略A,并将A发送B

    系统建立: B随机选择aFq,对每个位置的属性attri(i[1,n]),设置βi=aiαi=gai,抗碰撞的Hash函数H1:{0,1}G1, H2:{0,1}Zp, H3:{0,1}{0,1}256,系统公共参数为PK={G1,G2,g,g1,e,H1,H2,{gβi,αi}i[1,n]},主密钥Msk={a,βi}, TAPK发送给 A

    第1阶段: A询问属性集S的私钥和关键字的门限值。B选择s1,s2RZp,计算:sk1=gs1, sk2=g1s1, sk3=(ni=1H1(xiju))s1, ski={H1(xiju)βi}i[1,n], tok1=sks2H2(w)1, tok2=sk2s2, tok3=sk3s2,并返回私钥和 Trap

    挑战阶段: A选择两个长度相同的关键字w0,w1发送给B, B随机选择一个比特b{0,1},设置wb的门限值: tok1=sk1s2H2(wb), tok2=sk2s2, tok3=sk3s2

    此时是wb的密文,否则为G1中的任意元素的密文。

    第2阶段: 重复第1阶段询问,但不能发出任何关于w0,w1的门限询问。

    猜测:A选择一个比特b,若输出b=b,输出1,否则为0。

    若存在敌手A以不可忽略的优势攻破本文方案,那么,存在多项式时间敌手B以不可忽略的优势攻破DL问题。 证毕

    除了上述安全性,本文方案还具有下述特点:

    (1)有序多值属性集:本文中,采用有序属性集,将每个属性的位置唯一固定,不论具体的属性取值,只有唯一的βi, αi与第i个属性对应,从而减少了参数和相应的计算,提高了方案的效率;此外,在密钥生成时计算具体属性取值的哈希值,从而达到区别多值属性取值的不同。

    (2) 门限不可链接性:在搜索阶段,用户需要将关键字加密后上传到云中,如果门限生成函数是固定的,那么包含相同关键字的门限也是相同的,这样会泄露搜索信息给云服务器,因此,在本方案中,用户在生成门限时,搜索者选择一个随机值s2,设置门限值:tok1=gs1s2H2(w),因此,相同的关键字每次加密生成的门限是不一样的。从而,云服务器从门限中不能得到任何关键字之间的联系。

    (3) 完整性验证:本方案中包含了对称钥、搜索结果和密文的完整性验证,具体为:(a)通过计算:εk=˜C0/Vz, σ=H2(εk), g1σ=g1H2(εk)=˜C,实现对对称钥εk的正确性验证;(b)通过加入关键字,计算Decεk(ˉδw,w)=δw与从MTw中得到的δw比较,同时对密文完整性和搜索结果正确性的验证。

    本节主要在功能性、通信开销和计算开销方面与文献[13,19]进行了比较。|G1|表示群G1中一个元素的长度,|G2|表示群G2中一个元素的长度,|Zp|表示Zp中一个元素的长度,n表示属性个数,l1表示询问的关键字个数,l2表示提取的关键字个数。

    表2给出了本文方案与文献[13,19]在功能上的比较。表3表4分别给出了本文方案及文献[13,19]在存储开销与计算开销的比较。e1G1中指数运算的时间, e2G2中指数运算的时间,τ是双线性映射运算所需的时间, H是Hash函数运算所需的时间。从表中可以看出本文在实现功能性方面比较好,并且通信开销和计算开销明显较少。

    表 2  功能比较
    方案隐藏访问结构外包解密匿名性完整性认证多关键字搜索
    文献[13]××××
    文献[19]×××
    本文方案
    下载: 导出CSV 
    | 显示表格
    表 3  通信开销比较
    文献[13]文献[19]本文方案
    密钥生成(2n+3)|G2|+|Zp|(n+5)|G2|+n|Zp|(n+3)|G1|+|Zp|
    门限生成(2n+3)|G2||G2|+|G1|3|G1|+|Zp|
    搜索(3n+1)|G1|3|G2|+n|G1||G2|+|G1|
    解密(2n+2)|G2|+2|G1|(n+3)|G2||G2|
    下载: 导出CSV 
    | 显示表格
    表 4  计算开销比较
    文献[13]文献[19]本文方案
    密钥生成(2n+4)e1+nH(n+5)e1+nH(n+3)e1+nH
    门限生成(2n+4)e12e23e1
    搜索(2n+1)τ+ne1ne1+2τe1+τ
    解密(2n+2)τ+2e2ne1+3τe2
    下载: 导出CSV 
    | 显示表格

    本小节对本方案和文献[13,19]的密钥生成算法、门限生成算法、搜索和解密算法进行了实验仿真。仿真平台Windows 10,AMD A8-6410 APU with AMD Randeon R5 Graphics 2.00 GHz,内存为8 GB,代码库PBC(Paring-Based Cryptography[22]),使用大素数为512位。从图7图10可以看出,本文方案与文献[13]方案在密钥生成、门限生成、搜索阶段效率几乎持平,但是在解密阶段效率高很多,而相比文献[19]的各个阶段,本文方案是高效的。图11图12分别给出本文方案在属性个数变化时多关键字情形下,门限生成时间与搜索时间,从图中可以得出,门限生成与属性个数和各关键字个数无关,而搜索阶段仅与关键字个数有关,其余两个方案不支持多关键字搜索。

    图 7  密钥生成阶段
    图 8  门限生成阶段
    图 9  搜索阶段
    图 10  解密阶段
    图 11  多关键字搜索阶段
    图 12  多关键字门限生成阶段

    本文就不可信云环境下,提出具有隐私保护的完整性可验证的ABKS方案。方案提出有序多值属性访问结构和有序多值属性集,固定每个属性的位置,减少参数及相关计算,提高了方案的效率;采用Hash和对运算实现访问结构的隐藏,保护了访问结构的安全性与用户身份的隐私性;在密钥生成时计算具体属性取值的哈希值,从而达到区别多值属性取值的不同;同时,采用倒序索引结构和Merkle树建立数据认证树,实现对云服务器返回密文的完整性认证并确保外包解密的正确性,防止云服务器对数据的恶意篡改和返回不正确的结果。此外,充分利用云的计算能力,支持外包解密以降低用户侧的计算量。安全性分析和实验表明,本文方案可实现云中共享数据的可验证性、关键字不可区分性和关键字不可链接性,且是高效的。在未来工作中,将探索云存储中的关键字的更新和文件的删除和添加。

  • 图  1  Merkel树

    图  2  倒序索引列表

    图  3  数据认证

    图  4  系统模型

    图  5  访问结构的隐藏

    图  6  用户属性集的转化

    图  7  密钥生成阶段

    图  8  门限生成阶段

    图  9  搜索阶段

    图  10  解密阶段

    图  11  多关键字搜索阶段

    图  12  多关键字门限生成阶段

    表  1  属性值

    attr1attr2···attrn
    V1V2···Vn
    12···n
    n+1n+2···2n
    2n+12n+2···3n
    ············
    下载: 导出CSV

    表  2  功能比较

    方案隐藏访问结构外包解密匿名性完整性认证多关键字搜索
    文献[13]××××
    文献[19]×××
    本文方案
    下载: 导出CSV

    表  3  通信开销比较

    文献[13]文献[19]本文方案
    密钥生成(2n+3)|G2|+|Zp|(n+5)|G2|+n|Zp|(n+3)|G1|+|Zp|
    门限生成(2n+3)|G2||G2|+|G1|3|G1|+|Zp|
    搜索(3n+1)|G1|3|G2|+n|G1||G2|+|G1|
    解密(2n+2)|G2|+2|G1|(n+3)|G2||G2|
    下载: 导出CSV

    表  4  计算开销比较

    文献[13]文献[19]本文方案
    密钥生成(2n+4)e1+nH(n+5)e1+nH(n+3)e1+nH
    门限生成(2n+4)e12e23e1
    搜索(2n+1)τ+ne1ne1+2τe1+τ
    解密(2n+2)τ+2e2ne1+3τe2
    下载: 导出CSV
  • SONG Xiaodong, WAGNER D, and PERRIG A. Practical techniques for searches on encrypted data[C]. 2000 IEEE Symposium on Security and Privacy, Berkeley, USA, 2000: 44–55.
    BONEH D, DI CRESCENZO G, OSTROVSKY R, et al. Public key encryption with keyword search[C]. International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, 2004: 506–522.
    LU Yang, WANG Gang, LI Jiguo, et al. Efficient designated server identity-based encryption with conjunctive keyword search[J]. Annals of Telecommunications, 2017, 72(5/6): 359–370. doi: 10.1007/s12243-017-0574-7
    MIAO Yinbing, MA Jianfeng, LIU Ximeng, et al. VMKDO: Verifiable multi-keyword search over encrypted cloud data for dynamic data-owner[J]. Peer-to-Peer Networking and Applications, 2018, 11(2): 287–297. doi: 10.1007/s12083-016-0487-7
    GE Xinrui, YU Jia, HU Chengyu, et al. Enabling efficient verifiable fuzzy keyword search over encrypted data in cloud computing[J]. IEEE Access, 2018, 6: 45725–45739. doi: 10.1109/ACCESS.2018.2866031
    TURKY A, ABDULLAH S, and DAWOD A. A dual-population multi operators harmony search algorithm for dynamic optimization problems[J]. Computers & Industrial Engineering, 2018, 117: 19–28. doi: 10.1016/j.cie.2018.01.003
    LI Yuxi, ZHOU Fucai, QIN Yuhai, et al. Integrity-verifiable conjunctive keyword searchable encryption in cloud storage[J]. International Journal of Information Security, 2018, 17(5): 549–568. doi: 10.1007/s10207-017-0394-9
    FARRÀS O and RIBES-GONZÁLEZ J. Provably secure public-key encryption with conjunctive and subset keyword search[J]. International Journal of Information Security, 2019, 18(5): 533–548. doi: 10.1007/s10207-018-00426-7
    WANG Haijiang, DONG Xiaolei, and CAO Zhenfu. Multi-value-independent ciphertext-policy attribute based encryption with fast keyword search[J]. IEEE Transactions on Services Computing, 2017(99): 1–11. doi: 10.1109/TSC.2017.2753231
    SHIRAISHI Y, NOMURA K, MOHRI M, et al. Attribute revocable attribute-based encryption with forward secrecy for fine-grained access control of shared data[J]. IEICE Transactions on Information and Systems, 2017, E100. D(10): 2432–2439. doi: 10.1587/transinf.2016OFP0008
    AMERI M H, DELAVAR M, MOHAJERI J, et al. A key-policy attribute-based temporary keyword search scheme for secure cloud storage[J]. IEEE Transactions on Cloud Computing, 2018(99): 1–12. doi: 10.1109/TCC.2018.2825983
    张玉磊, 刘文静, 刘祥震, 等. 基于授权的多服务器可搜索密文策略属性基加密方案[J]. 电子与信息学报, 2019, 41(8): 1808–1814. doi: 10.11999/JEIT180944

    ZHANG Yulei, LIU Wenjing, LIU Xiangzhen, et al. Searchable Multi-server CP-ABE scheme based on authorization[J]. Journal of Electronics &Information Technology, 2019, 41(8): 1808–1814. doi: 10.11999/JEIT180944
    MIAO Yinbin, MA Jianfeng, JIANG Qi, et al. Verifiable keyword search over encrypted cloud data in smart city[J]. Computers & Electrical Engineering, 2018, 65: 90–101. doi: 10.1016/j.compeleceng.2017.06.021
    MIAO Yinbin, MA Jianfeng, WEI Fushan, et al. VCSE: Verifiable conjunctive keywords search over encrypted data without secure-channel[J]. Peer-to-Peer Networking and Applications, 2017, 10(4): 995–1007. doi: 10.1007/s12083-016-0458-z
    BALLARD L, KAMARA S, and MONROSE F. Achieving efficient conjunctive keyword searches over encrypted data[C]. The 7th International Conference on Information and Communications Security, Beijing, China, 2005: 414–426.
    TIWARI D and GANGADHARAN G R. SecCloudSharing: Secure data sharing in public cloud using ciphertext-policy attribute-based proxy re-encryption with revocation[J]. International Journal of Communication Systems, 2018, 31(5): e3494. doi: 10.1002/dac.3494
    BHATEJA R, ACHARJYA D P, and SAXENA N. Enhanced timing enabled proxy re-encryption model for E-health data in the public cloud[C]. 2017 International Conference on Advances in Computing, Communications and Informatics (ICACCI), Udupi, India, 2017: 2040–2044.
    YANG Yang and MA Maode. Conjunctive keyword search with designated tester and timing enabled proxy Re-encryption function for E-health clouds[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(4): 746–759. doi: 10.1109/TIFS.2015.2509912
    WU Axin, ZHENG Dong, ZHANG Yinhui, et al. Hidden policy attribute-based data sharing with direct revocation and keyword search in cloud computing[J]. Sensors, 2018, 18(7): 2158. doi: 10.3390/s18072158
    LI Jiguo, SHA Fengjie, ZHANG Yichen, et al. Verifiable outsourced decryption of attribute-based encryption with constant ciphertext length[J]. Security and Communication Networks, 2017, 2017: 3596205. doi: 10.1155/2017/3596205
    赵志远, 孙磊, 户家富, 等. 可验证外包解密的离线/在线属性基加密方案[J]. 电子与信息学报, 2018, 40(12): 2998–3006. doi: 10.11999/JEIT180122

    ZHAO Zhiyuan, SUN Lei, HU Jiafu, et al. Efficient offline/online attribute based encryption with verifiable outsourced decryption[J]. Journal of Electronics &Information Technology, 2018, 40(12): 2998–3006. doi: 10.11999/JEIT180122
    LYNN B. PBC library[EB/OL]. http://cryptostanford.edu/pbc, 2006.
  • 期刊类型引用(5)

    1. 李洋,王静宇,刘立新. 基于区块链的公平可验证搜索加密方案. 计算机工程与应用. 2024(06): 301-311 . 百度学术
    2. 李强,赵峰,宋卫平,高胜杰,李晓珍. 基于区块链的异构跨域双向身份验证研究. 电子设计工程. 2024(21): 181-184+191 . 百度学术
    3. 陈艳杰,曹威,郝胜华,陈磊. 量化节点信息熵下涉密工业网安全防护研究. 计算机仿真. 2023(01): 423-427 . 百度学术
    4. 刘宁,牛佳乐,郑剑,李思岑,王丹丹. 基于向量空间模型的信息资源关键词智能检索工具的研究. 自动化技术与应用. 2023(10): 105-107+161 . 百度学术
    5. 栗维勋,杨立波,孙志于,宁志言,高明慧,王琛,徐剑. 支持隐私保护的K-means聚类模型研究. 中国电子科学研究院学报. 2021(05): 506-516 . 百度学术

    其他类型引用(8)

  • 加载中
图(12) / 表(4)
计量
  • 文章访问数:  1882
  • HTML全文浏览量:  669
  • PDF下载量:  81
  • 被引次数: 13
出版历程
  • 收稿日期:  2019-10-22
  • 修回日期:  2020-06-12
  • 网络出版日期:  2020-07-20
  • 刊出日期:  2021-01-15

目录

/

返回文章
返回