CN103023637B - 一种云存储中可撤销的关键字搜索公钥加密及搜索方法 - Google Patents
一种云存储中可撤销的关键字搜索公钥加密及搜索方法 Download PDFInfo
- Publication number
- CN103023637B CN103023637B CN201210567990.8A CN201210567990A CN103023637B CN 103023637 B CN103023637 B CN 103023637B CN 201210567990 A CN201210567990 A CN 201210567990A CN 103023637 B CN103023637 B CN 103023637B
- Authority
- CN
- China
- Prior art keywords
- keywords
- ciphertext
- keyword
- search
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种云存储中可撤销的关键字搜索公钥加密及搜索方法,属于网络安全技术领域。本发明包括:设置***的公开参数并把***时间分成z个时间片段,用户端建立公私钥对;当具有数据存储请求时,选取数据文件的关键字集合,选择任意的对称加密算法加密数据文件,并利用公钥和当前的时间片段加密关键字集合后发送到云服务器;当下一时间片段到达时,再次生成关键字集合密文并在服务器更新云服务器;当具有关键字搜索请求时,用户端利用私钥和当前的时间片段计算关键字的陷门信息发送给云服务器,云服务器得到搜索结果,并返回包含搜索关键字的文件密文给用户。本发明适用于安全性要求高的云存储,具备撤消服务器搜索能力,安全高效。
Description
技术领域
本发明属于网络安全技术领域,具体涉及安全云存储中可撤销的关键字搜索公钥加密方法及搜索方法。
背景技术
云存储是在云计算概念上延伸和发展出来的一个新概念。云计算是分布式处理、并行处理和网格计算的发展,通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大***经计算分析之后将处理结果回传给用户。通过云计算技术,网络服务提供者可以在数秒之内,处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大的网络服务。
云存储是指通过集群应用、网格技术或分布式文件***等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个***。云存储服务允许用户存储任意规模的数据,由云服务提供商负责保证数据的安全性,可靠性,可访问性。在云存储服务的帮助下,用户不用担心如何防止数据的丢失、如何保证数据的安全、以及需要提前采购多少空间等数据存储的相关问题,从而把更多的精力放在自身业务的发展。
云存储的优势是显而易见的,但安全问题却成为了制约其发展的重要因素,因为用户数据中存在很多的敏感信息,如果用户把自己的数据存储到云服务器上,就会担心数据的泄露问题。加密技术是用来防止消息泄露和保护敏感数据的有效手段,通过对数据的加密,只允许数据的拥有者才能够对数据进行解密,即使存储在云服务器上的数据发生了泄露,也不会外泄数据的任何内容。虽然通过对云数据的加密可以杜绝数据泄露的可能,但同时造成远程数据访问成为一大难题,数据的搜索和查询更是成为了近乎不可达到的目标。在本说明书中谈到的云数据是指云服务器中存储的用户数据。云服务器是指提供云存储服务、用于存储用户数据的服务器。
关键字搜索公钥加密是公钥密码体制的基础应用之一,利用公钥密码体制,用户可以在***漏数据内容的前提下实现加密云数据的搜索和回取功能。
目前,关键字搜索加密主要包括单钥模式和公钥模式。单钥模式以对称密码体制为基础,适用于云数据的拥有者和使用者是相同用户的情形,而对于两者是不同用户的情形,单钥模式需要事先通过安全信道共享会话密钥。所谓安全信道指的是信息以加密形式经过网络传播,网络攻击者虽然可以截获网络上传输的所有数据,但他无法得到数据中包含的真正信息。会话密钥是保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的加密和解密密钥。而公钥模式允许数据的拥有者在把数据发送给云服务器前利用数据使用者的公钥来加密数据,实现了数据共享,且避免了协商会话密钥的过程。基于此优点,关键字搜索公钥加密更加适用于安全云存储,不但能够满足云存储用户对加密云数据的搜索和回取需求,而且实现了云数据的隐私保护,搜索过程不会泄漏数据的任何内容。
目前,对关键字搜索公钥加密的研究主要集中在指定搜索者的关键字搜索公钥加密、多关键字搜索的公钥加密、抗离线关键字猜测攻击的关键字搜索公钥加密等方面,将关键字搜索公钥加密直接应用于安全云存储在功能和性能上还存在以下问题:
(1)没有解决搜索能力撤销问题;
(2)服务器的搜索能力没有得到限制;
(3)搜索速度慢,搜索请求响应时间长;
(4)搜索效率低,双线性对运算多。
其中前两个问题对用户云数据的安全存储造成极大的威胁,而后两个问题大大消耗了云服务器的计算资源,使其无法同时响应大量用户的搜索请求,造成用户等待时间过长,因此都是需要极力避免的。
发明内容
本发明的发明目的在于:针对上述存在的问题,提供一种云存储中,可撤销的关键字搜索公钥加密方法,以满足高安全性要求的云存储环境需求,用户在必要时,可撤销云服务器的搜索能力,减小***计算开销,缩短搜索请求响应时间,并在***漏云数据内容的条件下,保证云存储环境中加密云数据的安全搜索和回取。
本发明的云存储中可撤销的关键字搜索公钥加密方法,包括下列步骤:
步骤a.***初始化:
选择安全参数k,设置***公开参数,并把***时间划分为整数z个时间片段:t1,t2,…,tz;
步骤b.生成用户公私钥对:
根据用户端选择的私钥s,生成对应的公钥PPub;
步骤c.生成文件密文和关键字集合密文:
(c1)当用户有数据存储请求时,用户端选取数据文件M的关键字集合W={wi|i=1,…,n},并对数据文件M进行加密,得到数据文件M的文件密文C;
(c2)用户端基于所述公开参数、公钥PPub、关键字集合W和当前的时间片段ti,生成所述关键字集合W对应的关键字集合密文并把所述文件密文C和关键字集合密文发送给服务器存储;
(c3)当新的时间片段ti+1到达时,用户端基于公开参数、公钥PPub、关键字集合W和当前的时间片段ti+1,生成新的关键字集合密文并把所述关键字集合密文发送给服务器,服务器更新保存的关键字集合密文。
进一步的,所述步骤a中,设置***公开参数p、q、GF(p)、E、G1、G2、P、e、H1、H2、Q具体为:
根据所述安全参数k选择大素数p、q,取GF(p)为p阶有限域,E为GF(p)上的椭圆曲线,E(GF(p))为E上的点构成的q阶加法循环群,记为G1;
P是加法循环群G1的生成元;
乘法循环群G2是加法循环群G1上的点经过双线性对e映射构成的q阶乘法循环群,双线性对e是从加法循环群G1到乘法循环群G2的映射,e:G1×G1→G2;
H1和H2是抗碰撞的哈希函数,所述H1是从0和1组成的比特序列集合映射到乘法循环群Zq *;H2是从0和1组成的比特序列集合映射到加法循环群G1;
Q是加法循环群G1上的一个随机点。
基于本发明的加密方法,本发明还提供了一种云存储中可撤销的关键字搜索方法,包括下列步骤:
通过本发明的加密方法对用户预存储的云数据文件M进行加密处理,服务器存储文件密文和关键字集合密文,当收到用户的搜索请求时,启动本发明的搜索过程:
用户端根据公开参数,私钥s,公钥PPub、搜索请求的关键字w和当前的时间片段ti,生成所述关键字w对应的陷门并把所述陷门发送给服务器;
服务器收到陷门后,根据公开参数、公钥PPub,陷门和存储的关键字集合密文进行验证,若验证成功,则返回对应的数据文件M的密文C;否则不返回任何数据。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
(1)本发明基于公钥密码模式,因此无须通过安全信道传递会话密钥或进行会话密钥协商,从而降低了网络的存储、通信和计算开销,更适合数据共享和高安全性要求的云存储环境;
(2)基于本发明划分的z个时间片段,实现了对服务器端存储的关键字集合密文的定时更新,解决了搜索能力的可撤销问题,限制了服务器的搜索能力,为云数据提供了更好的安全保证;
(3)本发明中,关键字集合W中的每个关键字wi在固定时间段中,均对应同一个关键字集合密文,从而使得搜索过程中,本发明的服务器无须逐一对关键字集合W中的每个关键字wi的密文进行验证,将搜索时的验证公式的运行次数从n次降低为1次,显著提高了关键字搜索公钥加密的关键字搜索效率;
(4)本发明中,关键字集合W中的每个关键字wi在固定时间段中,均对应同一个关键字集合密文,从而使得本发明在搜索验证过程中所需的双线性对运算少,加快了服务器的搜索速度,大大缩短了用户搜索请求的响应时间。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1是本发明具体实施方式的公钥加密过程示意图;
图2是本发明具体实施方式的文件密文和关键字集合密文生成过程示意图;
图3是本发明具体实施方式的搜索过程示意图。
具体实施方式
本说明书中公开的所有特征,或公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
本说明书(包括任何附加权利要求、摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
本发明是以椭圆曲线密码理论为基础,提出一种安全云存储中可撤销的关键字搜索公钥加密方法,应用于高安全性要求的云存储环境,必要时用户可撤销云服务器的搜索能力,减小计算开销,缩短搜索请求响应时间,并在***漏云数据内容的条件下,实现云存储环境中加密云数据的安全搜索和回取。
首先对本发明所应用的数学理论进行简单介绍:
(1)椭圆曲线密码体制ECC
设p和q为大素数,GF(p)为p阶有限域,E为GF(p)上的椭圆曲线,E(GF(p))为E上的点构成的q阶循环群,P∈E(GF(p))是生成元。关于椭圆曲线的定义及其安全参数的选取可以参阅文献:Don Johnson,Alfred Menezes and Scott Vanstone,The Elliptic Curve Digital SignatureAlgorithm(ECDSA),IJLS,vol.1issue1(2001),36-63。
(2)Hash函数
Hash函数就是把任意长的输入消息变换成固定长的输出消息的一种函数,这个输出称为该消息的Hash值。一个安全的Hash函数应该至少满足以下几个条件;①输入长度是任意的;②输出长度是固定的,至少取128bits长,以便抵抗生日攻击;③对每一个给定的输入,能够很容易地计算其输出,即Hash值;④给定Hash函数的描述,找到两个不同的输入消息Hash到同一个值是计算上不可行的,或给定Hash函数的描述和一个随机选择的消息,找到另一个与该消息不同的消息,使得它们Hash到同一个值是计算上不可行的。Hash函数主要用于完整性校验和提高数字签名的有效性。
本发明中Hash函数H1:{0,1}*→Zq *,是从0和1组成的比特序列集合映射到乘法循环群Zq *。H2:{0,1}*→G1,是从0和1组成的比特序列集合映射到椭圆曲线上的加法循环群G1。
(3)有限域
有限域是一个包含有限个元素的集合,满足对加法和乘法封闭等性质,有限域的阶是域中元素的个数,阶为素数p的有限域一般记为GF(p)。在有限域中,有两个群,一个是GF(p)对加法构成的群,一个是GF(p)-0对乘法构成的群。在乘法循环群中,生成元的所有幂给出群中的所有元素。本发明中Zq *表示群Zq中去掉零元构成的群,G1是椭圆曲线上的加法循环群,G2是椭圆曲线上的乘法循环群。
(4)素数和互素
所谓素数,是指任意一大于1的整数p,若它只能被±1和±p整除,就称其为素数;
所谓互素,是指两个整数,若它们的最大公约数为1,则称它们互素。
(5)点标量乘运算
令E是一个定义在域GF(p)上的椭圆曲线,根据“弦和切线”法则,E(GF(p))上的两个点P和Q相加得到E(GF(p))上的第三个点R。点集合E(GF(p))及其这种加法运算构成一个加法交换群,并且O为其无穷远点。
令P=(x1,y1)和Q=(x2,y2)是椭圆曲线E上的两个不同的点,则P与Q之和R=(x3,y3)如下定义:首先画一条连接P和Q的直线,这条直线与椭圆曲线相交于第三点,则这个交点关于x轴的对称点就是R点。
若P=(x1,y1)和Q=(x2,y2)是椭圆曲线E上的两个相同的点,则求P与Q之和相当于求点P的倍点R=(x3,y3):首先在P点画椭圆曲线的切线,这条切线与椭圆曲线相交于第二点,这个交点关于x轴的对称点就是倍点。
点标量乘运算是椭圆曲线公钥密码体制中最基本也是最重要的环节。椭圆曲线上的点标量乘运算Q=kP定义如下:给定一条椭圆曲线E和曲线上的一个点P,曲线E上的P点的点乘kP,定义为点P与自身相加k次之和,kP=P+P+…+P共k个P相加。点标量乘运算又称为点乘运算,它是在椭圆曲线上进行的基本的相同点的多次点加运算,其运行时间决定着椭圆曲线密码体制的实现时间,故决定着椭圆曲线密码体制的运算速度。关于点标量乘运算的具体计算方法可以参阅文献:Stinson A.R.著,冯登国等译.密码学原理与实践.第三版,北京:电子工业出版社,2009.201-208。
(6)双线性对
假设G1是加法循环群,G2是乘法循环群,群的阶皆为q,P为群G1的生成元。映射e:G1×G1→G2满足下面三个条件,则称之为双线性对。
(1)双线性,即对于任意e(aP,bP)=e(P,P)ab成立;
(2)非退化性,即
(3)e可被有效的计算。
这样的双线性对可以通过有限域上的超奇异椭圆曲线以及超奇异超椭圆曲线的Tate对或Weil对来构造。关于双线性对运算的构造和应用,可以参考文献:Boneh D.,Franklin M.,2001.Identity-based encryption from the Weil pairings,in:Advances in Cryptology-Crypto,in:LNCS,vol.3494,Springer-Verlag,Berlin,2001:213-229。
参照图1,本发明的具体实现如下:
步骤S100.***初始化:
步骤S101:选择安全参数k,设置***公开参数(p,q,GF(p),E,G1,G2,P,e,H1,H2,Q)如下:根据安全参数k选择大素数p和q,GF(p)为p阶有限域,E为GF(p)上的椭圆曲线,E(GF(p))为E上的点构成的q阶加法循环群,记为群G1,P∈G1是生成元。群G2是群G1上的点经过双线性对e映射构成的q阶乘法循环群,双线性对e是从群G1到群G2的映射e:G1×G1→G2。H1和H2是抗碰撞的Hash函数,Q是群G1上的一个随机点。
步骤S102:根据安全参数k把***时间划分为z个时间片段t1,t2,...,tz,***当前的第i个时间片段记为ti。
步骤S200.生成用户公私钥对:
用户端随机选择秘密整数作为私钥,计算相应的公钥PPub=sP。
步骤S300.生成文件密文和关键字集合密文:
当用户有数据文件M的存储请求时,用户端首先选择数据文件M的关键字集合W={w1,…,wn},选取任意一对称加密算法(例如高级加密标准算法AES)加密数据文件M,得到文件密文C。本发明中,对数据文件M的加密既可采用对称加密算法,也可以为非对称加密算法,当采用非对称加密算法时,则利用用户端公钥PPub加密数据,解密时利用私钥s。
然后利用***公开参数,公钥PPub和当前的时间片段ti加密关键字集合{w1,…,wn},生成ti时段的关键字集合密文并把与文件密文C一起发送服务器保存。当下一时间片段ti+1到达时,用户端计算新的关键字集合密文并把服务器存储的更新为参照图2,本过程的具体实现如下:
步骤S301:当用户有数据存储请求时,用户首先选取数据文件M的W={wi|i=1,…,n},然后选取对称加密算法对数据文件进行加密,得到数据文件M的文件密文C;
步骤S302:用户端根据公开参数,公钥PPub对{w1,…,wn}进行加密,生成当前时间片段ti的关键字集合密文
步骤S302-a:随机选择计算C1=γP和C2=e(Ppub,Q)γ;
步骤S302-b:对每个i=1,…,n,计算xi=H1(wi),利用{x1,…,xn}构造拉格朗日差值多项式,得到每n个多项式fi(x),
n是选定的关键字集合中元素的个数,多项式fi(x)的系数ai,1,ai,2,…,
步骤S302-c:对每个i=1,…,n,,用户端选择一个随机数根据多项式fi(x)的系数ai,1,ai,2,…,ai,n计算yi=αi -1γ和
步骤S302-d:对每个i=1,…,n,计算xi′=H2(wi||ti),ti是当前的时间片段,根据ai,1,ai,2,…,ai,n计算其中符号“||”表示追加操作,即把ti追加在wi之后;
步骤S302-e:发送文件密文C和关键字集合密文给服务器;
步骤S303:当下一个时间片段ti+1到达,用户端再次利用***公开参数,公钥PPub和下一个时间片段ti+1重新计算第(S302-c)和(S302-d)步,得到新的关键字集合密文并发送给服务器,服务器收到后,将存储关键字集合密文更新为
步骤S303-a:对每个i=1,…,n,,选择一个随机数根据(S302-b)中时间片段ti的多项式系数ai,1,ai,2,…,ai,n,计算和其中γ的值与时间片段ti的值相同;
步骤S303-b:对每个i=1,…,n,计算ti+1是时间片段ti的下一个时间片段,根据多项式fi(x)的系数ai,1,ai,2,…,ai,n计算和
步骤S303-c:生成关键字集合密文其中C1,C2与时间片段ti中计算的值相同。用户端把发送给服务器,服务器收到后,将更新为
步骤S400.用户进行关键字搜索过程:
当用户具有关键字搜索请求时,用户端根据私钥s和当前的时间片段ti生成所述关键字w对应的陷门并发送给服务器,服务器根据陷门判断关键字集合密文与陷门是否满足验证公式,若是,则返回相应的数据文件M的文件密文C,否则不返回任何信息。参照图3,本过程的具体实现如下:
步骤S401:当用户具有某个关键字w的搜索请求时,用户端根据公开参数,私钥s,搜索请求的关键字w和当前的时间片段ti,生成所述关键字w对应的陷门信息:
步骤S401-a:根据Hash函数H1计算信息中的分量T1=H1(w),根据Hash函数H2计算T=H2(w||ti),所述ti是***当前的时间片段;
步骤S401-b:根据公开参数中的随机点Q和私钥s计算陷门信息中的分量T2s(Q+T);
关键字w在时间片段ti对应的陷门为用户把关键字陷门发送给服务器;
步骤S402:服务器收到陷门后,根据公开参数,公钥PPub,陷门和存储的关键字集合密文搜索中是否包含陷门对应的关键字,并返回搜索结果。
步骤S402-a:服务器根据陷门中的T1和密文中的(R1,…,Rn,U1,…Un)分别计算λ=R1+R2T1+…+RnT1 n-1(modq),v=U1+U2T1+…+UnT1 n-1(modq);
步骤S402-b:服务器根据得到的v和λ的值检验公式C2=e(C1,T2)/e(v,λ)是否成立;若是,则说明关键字w∈{w1,w2,…,wn},服务器把满足条件的数据文件M的文件密文C返回用户;否则,即则不返回任何数据。
本发明并不局限于前述的具体实施方式。本发明扩展到任何在本说明书中披露的新特征或任何新的组合,以及披露的任一新的方法或过程的步骤或任何新的组合。
Claims (7)
1.一种云存储中可撤销的关键字搜索公钥加密方法,其特征在于,包括下列步骤:
步骤a.***初始化:
选择安全参数k,设置***公开参数,并把***时间划分为整数z个时间片段:t1,t2,...,tz;
所述设置***公开参数p、q、GF(p)、E、G1、G2、P、e、H1、H2、Q具体为:
根据所述安全参数k选择大素数p、q,取GF(p)为p阶有限域,E为GF(p)上的椭圆曲线,E(GF(p))为E上的点构成的q阶加法循环群,记为G1;
P是加法循环群G1的生成元;
乘法循环群G2是加法循环群G1上的点经过双线性对e映射构成的q阶乘法循环群,双线性对e是从加法循环群G1到乘法循环群G2的映射,e:G1×G1→G2;
H1和H2是抗碰撞的哈希函数,所述H1是从0和1组成的比特序列集合映射到乘法循环群Zq *;H2是从0和1组成的比特序列集合映射到加法循环群G1;
Q是加法循环群G1上的一个随机点;步骤b.生成用户公私钥对:
根据用户端选择的私钥s,生成对应的公钥PPub;
步骤c.生成文件密文和关键字集合密文:
(c1)当用户有数据存储请求时,用户端选取数据文件M的关键字集合W={wi|i=1,…,n},并对数据文件M进行加密,得到数据文件M的文件密文C;
(c2)用户端基于所述公开参数、公钥PPub、关键字集合W和当前的时间片段ti,生成所述关键字集合W对应的关键字集合密文并把所述文件密文C和关键字集合密文发送给服务器存储;
(c3)当新的时间片段ti+1到达时,用户端基于公开参数、公钥PPub、关键字集合W和当前的时间片段ti+1,生成新的关键字集合密文并把所述关键字集合密文发送给服务器,服务器更新保存的关键字集合密文。
2.如权利要求1所述的方法,其特征在于,所述步骤(c2)中,生成关键字集合W对应的关键字集合密文具体为:
(c2.1)随机选择计算C1=γP、C2=e(Ppub,Q)γ;
(c2.2)对每个i=1,…,n,计算xi=H1(wi),根据得到的{x1,…,xn}构造拉格朗日差值多项式,得到每n个多项式fi(x):
n是选定的关键字集合中元素的个数,多项式fi(x)的系数
(c2.3)对每个i=1,…,n,选择一个随机数基于多项式fi(x)的系数ai,1,ai,2,…,ai,n计算yi=αi -1γ、
(c2.4)对每个i=1,…,n,计算x′i=H2(wi||ti),所述ti是当前的时间片段,符号“||”表示追加操作,即把ti追加在wi之后;基于多项式fi(x)的系数ai,1,ai,2,…,ai,n,计算
(c2.5)生成关键字集合W对应的关键字集合密文
3.如权利要求2所述的方法,其特征在于,所述步骤(c3)中,生成新的关键字集合密文具体为:
(c3.1)对每个i=1,…,n,选择一个随机数基于步骤(c2.2)中的多项式fi(x)的系数ai,1,ai,2,…,ai,n计算yi *=(αi *)-1γ、
(c3.2)对每个i=1,…,n,计算基于所述多项式fi(x)的系数ai,1,ai,2,…,ai,n计算
(c3.3)生成关键字集合W对应的关键字集合密文
4.如权利要求1、2或3所述的方法,其特征在于,步骤(c1)中,基于对称加密算法对数据文件M进行加密。
5.一种基于权利要求1、2或3的加密方法的云存储中可撤销的关键字搜索方法,其特征在于,包括下列步骤:
用户端根据所述公开参数,私钥s,生成对应的公钥PPub、搜索请求的关键字w和当前的时间片段ti,生成所述关键字w对应的陷门并把所述陷门发送给服务器;
服务器收到陷门后,根据公开参数、公钥PPub、陷门和存储的关键字集合密文进行验证,若验证成功,则返回对应的数据文件M的密文C;否则不返回任何数据。
6.如权利要求5所述的方法,其特征在于,用户端生成关键字w对应的陷门包括两个部分(T1,T2),所述T1基于抗碰撞的哈希函数H1计算T1=H1(w)得到,T2基于抗碰撞的哈希函数H2计算T2=s(Q+H2(w||ti))得到,其中,Q是加法循环群G1上的一个随机点,所述G1为:根据所述安全参数k选择大素数p、q,取GF(p)为p阶有限域,E为GF(p)上的椭圆曲线,E(GF(p))为E上的点构成的q阶加法循环群。
7.如权利要求6所述的方法,其特征在于,服务器收到陷门后,根据公开参数、公钥PPub,陷门和存储的关键字集合密文进行验证的过程为:
根据陷门中的T1和关键字集合密文中的(R1,…,Rn,U1,…Un)分别计算λ=R1+R2T1+…+RnT1 n-1(mod q),ν=U1+U2T1+…+UnT1 n-1(mod q);
基于所述ν和λ的值判断检验公式C2=e(C1,T2)/e(ν,λ)是否成立,若成立,则检验成功。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210567990.8A CN103023637B (zh) | 2012-12-25 | 2012-12-25 | 一种云存储中可撤销的关键字搜索公钥加密及搜索方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210567990.8A CN103023637B (zh) | 2012-12-25 | 2012-12-25 | 一种云存储中可撤销的关键字搜索公钥加密及搜索方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103023637A CN103023637A (zh) | 2013-04-03 |
CN103023637B true CN103023637B (zh) | 2015-07-15 |
Family
ID=47971801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210567990.8A Expired - Fee Related CN103023637B (zh) | 2012-12-25 | 2012-12-25 | 一种云存储中可撤销的关键字搜索公钥加密及搜索方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103023637B (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103731432B (zh) * | 2014-01-11 | 2017-02-08 | 西安电子科技大学昆山创新研究院 | 一种支持多用户的可搜索加密方法 |
CN104852801B (zh) * | 2015-02-13 | 2018-02-13 | 陕西师范大学 | 一种可搜索的公钥加密方法 |
CN105007258B (zh) * | 2015-05-22 | 2018-03-27 | 华中科技大学 | 一种快速关键字可搜索公钥加密方法 |
CN105007161B (zh) * | 2015-06-12 | 2018-10-12 | 电子科技大学 | 一种陷门无法识别的模糊关键字公钥搜索加密方法 |
CN105681280B (zh) * | 2015-12-29 | 2019-02-22 | 西安电子科技大学 | 一种云环境中基于中文的可搜索加密方法 |
CN106411999B (zh) * | 2016-07-22 | 2019-05-17 | 青岛大学 | 云存储的密钥生成方法、云数据存储方法及审计方法 |
CN109643324B (zh) * | 2016-09-12 | 2023-08-29 | 日本电信电话株式会社 | 加密消息搜索方法、消息收发***、终端、介质 |
WO2018122287A1 (en) * | 2016-12-30 | 2018-07-05 | Robert Bosch Gmbh | Method and system for search pattern oblivious dynamic symmetric searchable encryption |
CN106789044B (zh) * | 2017-02-20 | 2019-12-27 | 西南石油大学 | 标准模型下格上云存储密文数据公钥可搜索加密方法 |
CN107454059B (zh) * | 2017-07-05 | 2020-07-17 | 广东工业大学 | 一种云储存环境下基于序列密码的搜索加密方法 |
CN108111587B (zh) * | 2017-12-15 | 2020-11-06 | 中山大学 | 一种基于时间释放的云存储搜索方法 |
CN108200063B (zh) * | 2017-12-29 | 2020-01-03 | 华中科技大学 | 一种可搜索公钥加密方法、采用该方法的***和服务器 |
CN108777623B (zh) * | 2018-05-03 | 2021-07-30 | 上海海事大学 | 一种基于模糊关键字搜索的可撤销公钥加密方法 |
CN109617683B (zh) * | 2018-12-15 | 2021-09-17 | 西安邮电大学 | 终端以及云服务器 |
CN110826098B (zh) * | 2019-10-30 | 2022-03-22 | 维沃移动通信有限公司 | 一种信息处理方法及电子设备 |
CN111162894B (zh) * | 2019-12-31 | 2020-11-10 | 西南石油大学 | 具有隐私保护的外包云存储医疗数据聚合的统计分析方法 |
CN112199698B (zh) * | 2020-09-30 | 2023-12-12 | 华中科技大学 | 一种健壮的可搜索对称加密方法与*** |
CN112765669B (zh) * | 2021-02-01 | 2023-04-18 | 福州大学 | 基于时间授权的正则语言可搜索加密*** |
CN112560075B (zh) * | 2021-02-22 | 2021-05-25 | 西南石油大学 | 一种基于椭圆曲线的轻量级可搜索加密方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931947A (zh) * | 2010-07-28 | 2010-12-29 | 南京航空航天大学 | 基于可搜索密文的wsn数据安全处理方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102428686A (zh) * | 2009-05-19 | 2012-04-25 | 安全第一公司 | 用于安全保护云中的数据的***和方法 |
-
2012
- 2012-12-25 CN CN201210567990.8A patent/CN103023637B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931947A (zh) * | 2010-07-28 | 2010-12-29 | 南京航空航天大学 | 基于可搜索密文的wsn数据安全处理方法 |
Non-Patent Citations (2)
Title |
---|
"Towards Secure and Effective Utilization over Encrypted Cloud Data";Cong Wang 等;《2011 31st International Conference on Distributed Computing Systems Workshops》;20110624(第5期);第282-286页 * |
于瑞琴."可撤销的公钥加密方案的形式分析".《太原师范学院学报(自然科学版)》.2011,第10卷(第3期),第75-77页. * |
Also Published As
Publication number | Publication date |
---|---|
CN103023637A (zh) | 2013-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103023637B (zh) | 一种云存储中可撤销的关键字搜索公钥加密及搜索方法 | |
Wang et al. | Oruta: Privacy-preserving public auditing for shared data in the cloud | |
CN107347096B (zh) | 一种基于云服务器的位置隐私保护方法 | |
Camenisch et al. | Blind and anonymous identity-based encryption and authorised private searches on public key encrypted data | |
Liu et al. | Secure and privacy preserving keyword searching for cloud storage services | |
Zhou et al. | ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing | |
Liu et al. | An efficient privacy-preserving outsourced computation over public data | |
CN110637441A (zh) | 应用于数据重复数据删除的加密密钥生成 | |
Yu et al. | Verifiable outsourced computation over encrypted data | |
Jayapandian et al. | Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption | |
CN103152322A (zh) | 数据加密保护方法及*** | |
Yang et al. | Certificateless proxy re-encryption without pairings | |
Wei et al. | Remove key escrow from the BF and Gentry identity-based encryption with non-interactive key generation | |
Lee et al. | Anonymous HIBE with short ciphertexts: full security in prime order groups | |
Qin et al. | Simultaneous authentication and secrecy in identity-based data upload to cloud | |
Chakraborty et al. | Enhanced public auditability & secure data storage in cloud computing | |
Zhang et al. | IPad: ID-based public auditing for the outsourced data in the standard model | |
Huang et al. | Block-Level Message-Locked Encryption with Polynomial Commitment for IoT Data. | |
Tu | Survey on homomorphic encryption technology | |
Tahat et al. | Hybrid publicly verifiable authenticated encryption scheme based on chaotic maps and factoring problems | |
Wu et al. | Efficient access control with traceability and user revocation in IoT | |
Yang et al. | Efficient certificateless encryption withstanding attacks from malicious KGC without using random oracles | |
Liao et al. | Cryptanalysis of an identity-based encryption scheme with equality test and improvement | |
Lizama-Perez | Non-invertible key exchange protocol | |
Dogan et al. | Storage and communication security in cloud computing using a homomorphic encryption scheme based Weil pairing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150715 Termination date: 20181225 |