Multi-keyword Fuzzy Search Encryption Scheme Based on Blockchain
-
摘要: 针对1对多数据密文共享中多关键词模糊匹配和用户公平性问题,该文提出一种基于区块链的多关键词模糊搜索加密方案。该文提出一种R-HashMap索引结构,通过使用对偶编码函数和位置敏感哈希函数来构建安全索引,并采用K最近邻算法来加密索引,通过计算欧式距离度量查询关键词向量与索引节点之间的相似性,实现多关键词模糊密文搜索。该文除了消除预定义词典和降低存储开销外,还在不增加搜索复杂度的前提下实现对安全索引的更新。此外,将以太坊区块链技术与可搜索加密方案相结合避免了恶意服务器对数据的篡改,使用智能合约作为可信第三方进行检索工作,不仅可以防止云服务器内部的关键词猜测攻击,还可以解决检索结果不正确的问题。通过安全性证明分析,该文不但满足自适应选择关键词语义安全性,还可以保护用户隐私和数据安全。将该文与其他方案进行实验对比,证明该文在保证精确度的前提下,时间开销上具有更好的效率优势。Abstract: Considering the problem of multi-keyword fuzzy matching and user fairness in one-to-many data ciphertext sharing, a multi-keyword fuzzy search encryption scheme based on blockchain is proposed. An R-HashMap index structure is proposed. The secure index is constructed by using pairs coding function and position sensitive hash function, and the K-nearest neighbor algorithm is used to encrypt the index. The similarity between the query keyword vector and the index node is calculated by Euclidian distance measure, and the multi-keyword fuzzy ciphertext search is realized. In addition to eliminating the pre-defined dictionary and reducing the storage overhead, this scheme also realizes the update of the security index without increasing the search complexity. In addition, the combination of Ethereum blockchain technology and searchable encryption scheme avoids data tampering by malicious servers, and the use of smart contracts as trusted third parties for retrieval work can not only prevent keyword guessing attacks within cloud servers, but also solve the problem of incorrect retrieval results. Through security proof analysis, the proposed scheme not only satisfies the semantic security of adaptive keyword selection, but also can protect user privacy and data security. The experimental comparison between this program and other schemes proves that the program has better efficiency in terms of time and cost while ensuring accuracy.
-
Key words:
- Encryption scheme /
- Multi-keyword /
- Fuzzy search /
- Verifiable /
- Ethereum smart contract
-
表 1 功能对比
表 2 计算开销对比
表 3 查询文档数量对查准率的影响
文档数量(个) 20 25 30 35 40 45 50 查准率(%) 88 83 82 80 79 75 72 表 4 查询关键词数量对查准率的影响
查询关键词数量(个) 10 15 20 25 查准率(%) 75 81 88 91 -
[1] SONG D X, WAGNER D, and PERRIG A. Practical techniques for searches on encrypted data[C]. 2000 IEEE Symposium on Security and Privacy, Berkeley, USA, 2000: 44–55. [2] LI Jin, WANG Qian, WANG Cong, et al. Fuzzy keyword search over encrypted data in cloud computing[C]. 2010 Proceedings IEEE INFOCOM, San Diego, USA, 2010: 1–5. [3] WANG Cong, REN Kui, YU Shucheng, et al. Achieving usable and privacy-assured similarity search over outsourced cloud data[C]. 2012 Proceedings IEEE INFOCOM, Orlando, USA, 2012: 441–445. [4] KUZU M, ISLAM M S, and KANTARCIOGLU M. Efficient similarity search over encrypted data[C]. The IEEE 28th International Conference on Data Engineering, Washington, USA, 2012: 1156–1167. [5] WANG Bing, YU Shucheng, LOU Wenjing, et al. Privacy-preserving multi-keyword fuzzy search over encrypted data in the cloud[C]. 2014 IEEE Conference on Computer Communications, Hong Kong, China, 2014: 2112–2120. [6] FU Zhangjie, WU Xinle, GUAN Chaowen, et al. Toward efficient multi-keyword fuzzy search over encrypted outsourced data with accuracy improvement[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(12): 2706–2716. doi: 10.1109/TIFS.2016.2596138 [7] MIAO Yinbin, LIU Ximeng, CHOO K K R, et al. Fair and dynamic data sharing framework in cloud-assisted internet of everything[J]. IEEE Internet of Things Journal, 2019, 6(4): 7201–7212. doi: 10.1109/JIOT.2019.2915123 [8] LI Huige, ZHANG Fangguo, HE Jiejie, et al. A searchable symmetric encryption scheme using blockchain[EB/OL]. https://doi.org/10.48550/arxiv.1711.01030, 2017. [9] YANG Xiaodong, CHEN Guilan, WANG Meiding, et al. Multi-keyword certificateless searchable public key authenticated encryption scheme based on blockchain[J]. IEEE Access, 2020, 8: 158765–158777. doi: 10.1109/ACCESS.2020.3020841 [10] 周由胜, 陈律君. 基于区块链的细粒度云数据安全存储与删除方案[J]. 电子与信息学报, 2021, 43(7): 1856–1863. doi: 10.11999/JEIT200399ZHOU Yousheng and CHEN Lüjun. Secure storage and deletion based on blockchain for cloud data with fine-grained access control[J]. Journal of Electronics &Information Technology, 2021, 43(7): 1856–1863. doi: 10.11999/JEIT200399 [11] QIN Xuanmei, HUANG Yongfeng, YANG Zhen, et al. A blockchain-based access control scheme with multiple attribute authorities for secure cloud data sharing[J]. Journal of Systems Architecture, 2021, 112: 101854. doi: 10.1016/j.sysarc.2020.101854 [12] NAJAFI A, JAVADI H H S, and BAYAT M. Efficient and dynamic verifiable multi-keyword searchable symmetric encryption with full security[J]. Multimedia Tools and Applications, 2021, 80(17): 26049–26068. doi: 10.1007/s11042-021-10844-w [13] ZHU Liyan, XIAO Chuqiao, and GONG Xueqing. Keyword search in decentralized storage systems[J]. Electronics, 2020, 9(12): 2041. doi: 10.3390/electronics9122041 [14] DATAR M, IMMORLICA N, INDYK P, et al. Locality-sensitive hashing scheme based on p-stable distributions[C]. The 20th annual Symposium on Computational Geometry, New York, USA, 2004: 253–262. [15] SZABO N. Formalizing and securing relationships on public networks[J]. First Monday, 1997, 2(9): 1–12. [16] CHAI Qi and GONG Gong. Verifiable symmetric searchable encryption for semi-honest-but-curious cloud servers[C]. 2012 IEEE International Conference on Communications, Ottawa, Canada, 2012: 917–922. [17] 王恺璇, 李宇溪, 周福才, 等. 面向多关键字的模糊密文搜索方法[J]. 计算机研究与发展, 2017, 54(2): 348–360. doi: 10.7544/issn1000-1239.2017.20151125WANG Kaixuan, LI Yuxi, ZHOU Fucai, et al. Multi-keyword fuzzy search over encrypted data[J]. Journal of Computer Research and Development, 2017, 54(2): 348–360. doi: 10.7544/issn1000-1239.2017.20151125 [18] CHEN Zhenwei, WU Axin, LI Yifei, et al. Blockchain-enabled public key encryption with multi-keyword search in cloud computing[J]. Security and Communication Networks, 2021, 2021: 66196891. doi: 10.1155/2021/6619689 [19] FU Shaojing, ZHANG Qi, JIA Nan, et al. A privacy-preserving fuzzy search scheme supporting logic query over encrypted cloud data[J]. Mobile Networks and Applications, 2021, 26(4): 1574–1585. doi: 10.1007/s11036-019-01493-3 [20] ZHU Xiangyang, DAI Hua, YI Xun, et al. MUSE: An efficient and accurate verifiable privacy-preserving multikeyword text search over encrypted cloud data[J]. Security and Communication Networks, 2017, 2017: 1923476. doi: 10.1155/2017/1923476 期刊类型引用(53)
1. 韦昀昊. 高铁环境下基于循环神经网络的无线传播信道模型研究. 微型电脑应用. 2024(03): 176-179 . 百度学术
2. 陈家乐. 基于大数据分析的网络实时异常入侵行为检测. 信息与电脑(理论版). 2024(02): 198-200 . 百度学术
3. 刘鑫,王明明. 浅析南水北调工程安防系统关键技术要点. 水利技术监督. 2024(05): 209-212 . 百度学术
4. 苏凯旋. 基于改进XGBoost模型的网络入侵检测研究. 计算机与现代化. 2024(06): 109-114 . 百度学术
5. 胡璐锦,王振凯,狄森川,蔡胜奇,刘毓. 城市多出行方式轨迹预测的模型集成方法. 测绘科学. 2024(09): 71-80 . 百度学术
6. 冯国聪,樊凯,叶婉琦. 基于卷积神经网络的网络入侵检测系统设计. 微型电脑应用. 2023(05): 141-143+154 . 百度学术
7. 王文杰,张春英,王立亚,贾栋豪,郭雪飞. 融合IPCA和CNN的增量入侵检测模型. 华北理工大学学报(自然科学版). 2023(03): 90-100+109 . 百度学术
8. 林鹏,陈聪,徐盛秋,蔡富裕,廖华. 融合图像与红外传感的变电站异物入侵在线监测. 电子设计工程. 2023(15): 178-181+186 . 百度学术
9. 王振东,徐振宇,李大海,王俊岭. 面向入侵检测的元图神经网络构建与分析. 自动化学报. 2023(07): 1530-1548 . 百度学术
10. 路春辉. 基于支持向量机和象群优化算法的入侵检测技术研究. 信息技术. 2023(09): 64-70 . 百度学术
11. 周明月,常明航,付殿臣,程超. 一种基于EA-BinGRU算法的网络入侵检测算法. 计算机应用与软件. 2023(11): 321-326 . 百度学术
12. 刘超. 广电机房网络安全隐患及网络安全技术策略探讨. 电脑编程技巧与维护. 2023(12): 160-163 . 百度学术
13. 吴丹,王俊,许燕. 基于深度学习的公共充电桩故障预测模型. 电子设计工程. 2022(05): 127-130+135 . 百度学术
14. 邹洪,刘家豪,陈锋,农彩勤,王斌. 基于递归神经网络的原始训练数据防泄漏密码生成系统设计. 电子设计工程. 2022(05): 122-126 . 百度学术
15. 胡向东,李之涵. 基于胶囊网络的工业互联网入侵检测方法. 电子学报. 2022(06): 1457-1465 . 百度学术
16. 谢澳归. 基于机器学习的入侵检测技术研究. 信息与电脑(理论版). 2022(08): 218-220 . 百度学术
17. 程超,武静凯,陈梅. 一种基于RBM-SVM算法的无线传感网络入侵检测算法. 计算机应用与软件. 2022(05): 325-329 . 百度学术
18. 付吉菊. 交互式网络恶意入侵跳频数据特征自动挖掘方法. 宁夏师范学院学报. 2022(07): 72-79 . 百度学术
19. 颜蔚. 基于卷积神经网络的无线网络安全风险评估及控制. 沈阳工业大学学报. 2022(05): 565-569 . 百度学术
20. 谭韶生,夏旭. 数据挖掘的船舶通信网络非法入侵智能检测方法. 舰船科学技术. 2022(17): 144-147 . 百度学术
21. 洪彦. 基于神经网络优化模型的网络通信异常检测. 佳木斯大学学报(自然科学版). 2022(05): 47-50 . 百度学术
22. 周慧君. 顾及环境胁迫反应机制的船舶轨迹预测方法. 测绘科学. 2022(09): 67-75+94 . 百度学术
23. 钟双莲,童峰,刘雨佶,章宇栋,陈东升. 低信噪比条件下深度学习麦克风阵列波束形成. 兵器装备工程学报. 2022(11): 273-277+296 . 百度学术
24. 李青. 云计算环境下船舶无线通信网络入侵检测方法. 舰船科学技术. 2022(21): 140-143 . 百度学术
25. 年飞翔,郭阳,徐梅,黄纯玺,金津,黄文婷,梁健,王艺. 基于BP神经网络的降水量估算模型在自动气象站降水量质量控制中的应用. 气象与环境科学. 2022(06): 101-107 . 百度学术
26. 谭伦荣,王辉. 基于深度卷积神经网络的无线通信网络异常攻击检测. 重庆科技学院学报(自然科学版). 2022(06): 60-64 . 百度学术
27. 赵晓松. 舰船无线网络入侵数据点自动定位方法. 舰船科学技术. 2021(04): 181-183 . 百度学术
28. 田桂丰,单志龙,廖祝华,王煜林. 基于Faster R-CNN深度学习的网络入侵检测模型. 南京理工大学学报. 2021(01): 56-62 . 百度学术
29. 王钰,刘磊. 基于特征扩展的网构软件测试数据分类模型构建. 电子设计工程. 2021(08): 29-32+37 . 百度学术
30. 田桂丰,单志龙,廖祝华,王煜林. 基于空间降维和多核支持向量机的网络入侵检测. 济南大学学报(自然科学版). 2021(04): 365-369+375 . 百度学术
31. 龚琴,柯善良. 基于机器学习的物联网反入侵检测方法研究. 内蒙古民族大学学报(自然科学版). 2021(03): 211-216 . 百度学术
32. 田里,喻潇,王捷,王晋. 基于Snort的网络安全入侵检测预防系统设计. 电子设计工程. 2021(18): 148-151+156 . 百度学术
33. 潘勇斌,顾全,廖华,周南菁. 基于循环神经网络的电网故障智能告警信息分类研究. 自动化技术与应用. 2021(09): 56-60 . 百度学术
34. 李闯. 无线网络入侵干扰信号特征分离方法. 通信技术. 2021(10): 2413-2417 . 百度学术
35. 陈雪芳. 基于AL-SVM算法的无线传感器网络入侵检测研究. 沈阳工程学院学报(自然科学版). 2021(04): 68-73 . 百度学术
36. 王佳坤,缪祥华,邵建龙. 基于深度循环神经网络的入侵检测方法. 化工自动化及仪表. 2021(06): 566-574+645 . 百度学术
37. 赵冬梅,宋会倩,张红斌. 基于时间因子和复合CNN结构的网络安全态势评估. 计算机科学. 2021(12): 349-356 . 百度学术
38. 杨力. 基于IPSO-SVM算法的网络入侵检测方案研究. 信息与电脑(理论版). 2021(23): 45-47 . 百度学术
39. 杨鹏. 移动警务网络中基于神经网络的入侵检测研究. 信息网络安全. 2021(S1): 26-29 . 百度学术
40. 吴丽佳. 基于压缩感知的智能电网入侵检测方法研究. 通信技术. 2020(03): 733-737 . 百度学术
41. 林立忠,池海宏. 舰船网络入侵目标检测效率优化方法分析. 舰船科学技术. 2020(10): 172-174 . 百度学术
42. 李刚,孙耀文,于德新,付海,赵邵蕾. 基于Agent人工智能技术的分布式入侵检测系统设计. 计算机测量与控制. 2020(07): 29-33+38 . 百度学术
43. 郭华,李颖,江浩,邓翔,王利斌,李祉岐. 基于物联网技术的电力线路信息网入侵检测系统设计. 电子设计工程. 2020(18): 131-135 . 百度学术
44. 邹洪,杨逸岳,张佳发. 基于K-means聚类算法的网络入侵监测系统设计. 自动化与仪器仪表. 2020(09): 123-126 . 百度学术
45. 刘文春. 网络异常流量特征选择方法研究. 新乡学院学报. 2020(09): 25-28+42 . 百度学术
46. 李腾耀,王布宏,尚福特,田继伟,曹堃锐. ADS-B攻击数据弹性恢复方法. 电子与信息学报. 2020(10): 2365-2373 . 本站查看
47. 宣乐飞. 舰船通信网络的入侵检测技术研究. 舰船科学技术. 2020(18): 136-138 . 百度学术
48. 苏明,马琳. 蚁群算法选择神经网络参数的网络入侵检测. 现代电子技术. 2020(22): 114-117 . 百度学术
49. 吴永芬,徐为. 基于蚁群优化算法和支持向量机相结合的医院网络非法入侵检测. 现代电子技术. 2020(22): 78-81 . 百度学术
50. 缪祥华,单小撤. 基于密集连接卷积神经网络的入侵检测技术研究. 电子与信息学报. 2020(11): 2706-2712 . 本站查看
51. 许春冬,徐琅,周滨,凌贤鹏. 单通道语音增强技术的研究现状与发展趋势. 江西理工大学学报. 2020(05): 55-64 . 百度学术
52. 蒋华伟,张磊. 基于长短期记忆生成对抗网络的小麦品质多指标预测模型. 电子与信息学报. 2020(12): 2865-2872 . 本站查看
53. 古险峰. 一种基于数据挖掘的网络入侵检测系统设计与实现. 河南科技学院学报(自然科学版). 2020(06): 54-58+67 . 百度学术
其他类型引用(34)
-