CN104394155B - 可验证完整性和完备性的多用户云加密关键字搜索方法 - Google Patents

可验证完整性和完备性的多用户云加密关键字搜索方法 Download PDF

Info

Publication number
CN104394155B
CN104394155B CN201410708142.3A CN201410708142A CN104394155B CN 104394155 B CN104394155 B CN 104394155B CN 201410708142 A CN201410708142 A CN 201410708142A CN 104394155 B CN104394155 B CN 104394155B
Authority
CN
China
Prior art keywords
mrow
keyword
file
data
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410708142.3A
Other languages
English (en)
Other versions
CN104394155A (zh
Inventor
王晓明
李诗旸
吴岱霓
甘庆晴
王耄
周锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Jinan University Science Park Management Co ltd
Guangzhou Ruima Information Technology Co ltd
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN201410708142.3A priority Critical patent/CN104394155B/zh
Publication of CN104394155A publication Critical patent/CN104394155A/zh
Application granted granted Critical
Publication of CN104394155B publication Critical patent/CN104394155B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明主要研究公钥密码体制下的可搜索加密技术,提出了一种可验证完整性和完备性的多用户云加密关键字搜索方法,该方法在云环境下可验证查询结果完备性和外包数据完整性,并对多用户权限进行设定。该方法使用签名绑定关键字索引和其关联加密文件,实现了查询结果完备性和完整性的验证,使用重加密技术实现了多用户隐查询,并可动态更新用户查询权限。本发明还优化加密文件的索引结构和查询机制,在查询过程中使用哈希查询提升查询效率,实现了对云数据的快速访问。

Description

可验证完整性和完备性的多用户云加密关键字搜索方法
技术领域
本发明涉及公钥密码体制下的可搜索加密技术研究领域,特别涉及一种可验证完整性和完备性的多用户云加密关键字搜索方法,该方法在云环境下可验证查询结果完备性和外包数据完整性,并对多用户权限进行设定。
背景技术
随着计算机网络技术的蓬勃发展和社会对信息资源需求的扩大,越来越多的企业和个人希望通过云存储降低本地的基础设施成本,并获得更高的服务质量。然而,云存储在带来方便、易用和低成本服务的同时,也带来了许多新的安全问题。如今数据存储在第三方云平台上,数据拥有者失去了对自己数据的控制,而云服务提供商并不是完全可信的,使得云端数据面临着泄露的风险。
数据加密是保护云端数据的基本手段,用户在上传敏感数据之前首先将数据进行加密,这样攻击者和云服务提供商即使获得了加密的数据也无法获得其内容,从而保证了数据在云端存储的安全。然而,问题是如何在加密数据中搜索出用户所需的内容呢?2000年,Song在他的论文《A.Practical techniques for searches on encrypted data》中首次提出了可搜索加密的概念,并提出了第一个基于对称加密的关键字搜索方案,实现对加密的数据进行查询搜索,引发科研人员对可搜索加密技术的研究。2004年,Boneh在文献《Public key encryption with keyword search》中提出基于离散对数通过线性配对实现了第一个公钥加密关键字搜索的方案,把可搜索加密技术应用在目前通用的公钥密码体制之中。随着可搜索加密技术的发展,为了更贴近实际应用需求,陆续有科研学者提出加密范围搜索方案、加密连接关键字搜索方案和加密模糊关键字搜索方案等研究方向。近些年,由于云计算和云存储的兴起,对加密数据库的访问控制、完整性验证和加密检索成为新的研究热点。
应用在云平台的可搜索加密技术的研究不仅仅需要实现加密的数据请求和加密的文件索引的搜索匹配,还需要针对云平台多授权用户和大数据量存储的特点,实现多用户动态访问控制和巨大量数据中快速检索的功能。
已有的大多数可搜索加密方案都着重于如何在加密数据中查询到所需的内容,而没有充分考虑外包数据的完整性和查询结果的完备性。然而,在云存储模式下,由于第三方服务提供者并非完全可信。用户担心云端数据是否已经被攻击者或云服务提供者替换或损坏。因此,用户需要对查询结果进行完整性和完备性的验证,从而保证用户得到查询结果是符合用户查询要求的所有数据,而且没有被替换或损坏。
目前已有大多数加密可搜索方案都只能实现单用户查询。然而,在云存储环境下,数据拥有者希望与多个用户分享数据。因此,需要设计面向多用户的查询管理机制,实现多用户查询权限的授予与撤销。另外,已有大部分可搜索加密方案在搜索过程中,都是采用线性匹配的方法,将加密的查询请求逐一与加密的索引项进行匹配,而在存储巨大量数据的云平台,查询效率不足以满足云应用的需求。
因此,寻求一种能够在云环境下验证查询结果完备性和外包数据完整性,并对多用户权限进行设定的加密关键字搜索方法具有重要的研究价值。
发明内容
本发明的主要目的在于克服现有技术的缺点与不足,提供一种可验证完整性和完备性的多用户云加密关键字搜索方法,该方法能够在云环境下验证查询结果完备性和外包数据完整性,同时还支持多用户查询,查询效率高。
本发明的目的通过以下的技术方案实现:可验证完整性和完备性的多用户云加密关键字搜索方法,包括步骤:
(1)数据拥有者对数据文件进行加密,同时从上传的数据文件中提取多个关键字进行加密以形成用于查询的关键字索引;同时对提取的每一个关键字,利用同态哈希函数生成关键字摘要,在本地建立一张关键字摘要表;数据拥有者生成用于对数据签名的签名公钥和签名私钥,在外包数据之前,用其签名私钥对每个关键字摘要进行签名,最后将加密的数据文件、关键字索引和签名发送给云端服务器;
(2)云端服务器为上述加密的数据文件和关键字索引分配存储空间,同时云端服务器以每一个关键字索引作为查询项,建立查询索引表,保存索引信息和签名信息,并建立链表保存与每一个关键字索引关联的所有文件的地址,通过查询索引表的指针项连接链表和查询索引表;
(3)数据拥有者通过安全通道为多个授权用户分配查询加密的数据文件所需的私钥,同时数据拥有者还生成对应授权用户的重加密密钥,并将所有重加密密钥组合形成的重加密密钥表发送给云端服务器,在查询过程中,授权用户用自己的私钥形成查询门限发送给云端服务器;
(4)云端服务器根据查询索引表对查询门限进行查询,找出符合授权用户查询的文件组和签名信息,并返回给授权用户;
(5)授权用户接收到关键字的签名信息和文件组后,用数据拥有者的签名公钥和同态哈希函数解出签名中的摘要,然后从加密文件组中解出文件,然后验证此解出文件和查询的关键字是否与摘要一致,如果一致,则表示文件组文件完整且查询结果完备,否则表示文件不完整,查询结果不完备;所述文件组文件完整表示数据文件没有被修改或替换,所述查询结果完备表示查询结果包括了所有索引含该关键字的数据文件。
具体的,所述步骤(1)中,对每个数据文件M,数据拥有者使用对称密钥k进行加密,加密文件表示为Ek(M),其中Ek(·)是用于加密文件的对称加密算法;
对于第i个关键字Wi,关键字索引为INDEX(Wi)=H2(t),其中设G1、G2都是阶为素数p的乘法群,其中g是乘法群G1的生成元,定义双线性映射e:G1×G1→G2,e(g,g)是乘法群G2的生成元,设H1(·):{0,1}*→G1,H2(·):G2→{0,1}logp为数据拥有者为加密关键字索引采用的私钥,为云端服务器的公钥,为云端服务器的私钥。
具体的,所述步骤(1)中,对于第i个关键字Wi,利用同态哈希函数生成关键字摘要的公式是:
HMAC(Wi)=Hr(Z(M1)×f(Wi)+Z(M2)×f(Wi)+……+Z(Mi)×f(Wi));
其中f(·):{0,1}*→{0,1}n是安全的单向哈希函数,Hr(·)是同态哈希函数,Z(·)是用于压缩的哈希函数,M1,M2,…Mi为数据文件。
具体的,所述数据拥有者生成用于对数据签名的签名公钥PK′DO和签名私钥SK′DO,在外包数据之前,数据拥有者用其签名私钥SK′DO对每个关键字摘要HMAC(Wi)进行签名,即得到E′sk(·)是用于签名的公钥加密算法。
优选的,所述步骤(3)中,数据拥有者选择作为其加密关键字索引的私钥,并计算公钥然后随机选择将SKUi分配给授权用户Ui作为其生成加密关键字查询门限的私钥,Ui为授权用户的身份号,生成该授权用户的重加密密钥最后将各个授权用户身份号与其重加密密钥一一对应的重加密密钥表发送到云端服务器。
具体的,所述步骤(3)中,在查询过程中,授权用户用自己的私钥形成查询门限发送给云端服务器的步骤如下:授权用户Ui使用其密钥SKUi和要查询的关键字生成加密关键字查询门限其中Ui为该授权用户的身份号,授权用户把查询门限TW发送给云端服务器。
具体的,所述步骤(4)中,云端服务器在接收到授权用户的查询门限 后,通过查询重加密密钥表,查找到该授权用户Ui的重加密密钥进行代理重加密转换如下:
云端服务器根据查询索引表定位到与门限T′W对应的关键字索引INDEX(Wi),并通过遍历该表中指针项指向的文件地址链表,得到与该关键字关联的所有文件地址,取出符合查询要求的文件组,云端服务器把该文件组和该关键字的签名信息作为查询结果,返回给当前查询的授权用户Ui
优选的,所述步骤(5)中,授权用户接收到关键字的签名信息和加密文件组后,首先授权用户先用数据拥有者签名公钥PK′DO解出签名中的摘要,然后从加密文件组中解出文件M1,M2,…Mi,用生成摘要的同态哈希函数Hr(·)、压缩函数Z(·)和安全单向哈希函数f(·):{0,1}*→{0,1}n验证摘要,验证公式为:
HMAC(W1)=Hr(Z(M1)×f(W1)+Z(M2)×f(W1)+……+Z(Mi)×f(W1));
若表达式成立,则M1,M2,…Mi文件是完整的,即没有被修改或替换,否则就表示文件不完整。签名建立了关键字和文件的关联,验证签名正确性,即验证了查询结果的完备性。
优选的,所述可验证完整性和完备性的多用户云加密关键字搜索方法还包括步骤:(6)对云外包数据进行更新,更新操作分为以下两种情况:
(6-1)如要添加数据文件Ek(ML),该文件的索引包含多个关键字Wi和Wj,则更新步骤如下:
(6-1-1)首先数据拥有者生成关键字Wi和Wj的索引然后再更新关键字Wi和Wj对应的摘要HMAC(Wi)和HMAC(Wj),数据拥有者先在本地关键字摘要表中取出关键字Wi和Wj对应的摘要HMAC(Wi)和HMAC(Wj),利用同态哈希函数的同态性质完成更新操作:
HMAC(Wi)′=HMAC(Wi)×Hr(Z(ML)·f(Wi));
HMAC(Wj)′=HMAC(Wj)×Hr(Z(ML)·f(Wj));
数据拥有者再把更新后的摘要回写到本地关键字摘要表,进行更新;
(6-1-2)更新本地关键字摘要表后,数据拥有者利用签名私钥SK′DO对关键字摘要进行签名:
(6-1-3)在更新加密关键字索引和生成签名后,数据拥有者把加密的数据文件、关键字索引和签名发送给云端服务器进行数据更新;
(6-1-4)云端服务器接收到数据后,更新查询索引表,通过哈希查询定位到关键字索引INDEX(Wi)和INDEX(Wj)所在的表项,更新签名σ(Wi)、σ(Wj),并在对应的文件地址链表中***保存文件Ek(ML)地址的结点;
(6-2)如要在文件索引中添加关键字索引WL,并存入包含WL关键字的多个数据文件Ek(Mi)、Ek(Mj),则更新步骤如下:
(6-2-1)数据拥有者生成关键字WL的索引并对文件Mi、Mj进行加密;
(6-2-2)生成摘要:HMAC(WL)=Hr(Z(Mi)·f(WL))×Hr(Z(Mj)·f(WL)),并把摘要保存在本地关键字摘要表中,并用数据拥有者签名私钥SK′DO对摘要进行签名:
(6-2-3)数据拥有者把索引INDEX(WL)、文件Ek(Mi)、Ek(Mj)和签名σ(WL)发送给云端服务器进行数据外包;
(6-2-4)云端服务器接收到数据后,更新查询索引表,云端服务器计算关键字索引的哈希值hash2(INDEX(WL))定位表项位置,分配该空间给关键字索引INDEX(WL),如果存在哈希冲突,采用闭散列方式规避冲突,再把签名σ(WL)存入索引表中,并建立文件地址链表保存文件Ek(Mi)、Ek(Mj)的地址信息。
优选的,所述可验证完整性和完备性的多用户云加密关键字搜索方法还包括步骤:
(7)数据拥有者若需要撤销授权用户UD的查询权限,则发送该用户的身份号UD和撤销指令给云端服务器,云端服务器通过哈希查询定位到用户UD在重加密密钥表的表项,删除该表项,使被撤销权限的用户无法在查询时完成合法的门限重加密,无法合法的执行查询操作。
本发明与现有技术相比,具有如下优点和有益效果:
(1)本发明支持隐查询。数据拥有者在建立关键字索引时,使用了其私钥对关键字索引进行加密。由于云端服务器和攻击者无法得到数据拥有者的私钥,所以,云端服务器和攻击者也无法从加密关键字索引中获取任何有关关键字的信息。当授权用户向云端服务器提出查询请求时,用户使用自己的私钥对关键字门限进行加密,云服务器和攻击者无法从加密的关键字门限中获知有关的关键字的任何信息。此外,生成关键字门限的哈希函数H1()是被集成在客户端的加密程序中,云服务器和攻击者也无法进行关键字猜测攻击。因此,云端服务器只能提供搜索服务,无法得知关于关键字的任何信息。
(2)本发明提供指定的查询。数据拥有者在生成加密关键字索引时,引入了云端服务器的公钥,提供了对查询服务器的认证功能。在查询过程中,只有云端服务器用自己的私钥才可进行查询操作。因为攻击者不知道云端服务器的私钥,即使攻击者获取加密关键字门限,也无法完成查询操作。
(3)本发明提供受控查询。在本发明中,需要被授权用户使用自己的私钥才能生成合法的关键字查询门限。由于不知道被授权用户的私钥,攻击者和云端服务器无法伪造出合法的关键字查询门限。因此,在没有被授权用户许可情况下,攻击者和云端服务器无法进行任何搜索。
(4)本发明提供多用户查询。本发明使用代理重加密来实现多用户查询的功能。每一个被授权的用户都有一个查询密钥,并使用该查询密钥生成加密关键字查询门限。如果某用户的查询密钥泄露了,云端服务器能废除该查询密钥,再为泄露密钥的用户重新生成新的查询密钥,此过程不影响其他合法用户使用其密钥进行查询。
(5)本发明提供了查询结果的完备性和外包数据完整性的验证,本发明的签名涵盖了与关键字索引相关联的所有文件,可以验证该数据文件是否在外包的过程中被替换、修改,即可验证数据完整性。使用签名把关键字索引和其所属的所有文件关联起来,可以验证是否所有符合要求的文件都成功返回,即可验证查询结果的完备性。数据拥有者使用其私钥SK′DO进行签名,被授权用户需要使用数据拥有者公钥PK′DO进行验证,可验证数据源为数据拥有者。
(6)本发明优化索引和查询方式提升查询效率,本发明对传统的可搜索加密索引结构进行了优化,在关键字查询环节引入哈希查询。在查询过程中,通过用户的查询,计算查询哈希值,然后定位关键字索引存储位置。在不考虑哈希冲突的条件下,平均查找长度ASL=1,查询的时间复杂度近似O(1),在查询过程中,引入哈希查询机制,显著提高了***的查询效率,实现对云端数据的快速查找。
附图说明
图1是本发明方法的流程示意图。
图2是重加密密钥表的结构图。
图3是查询索引表的示意图。
图4是云端服务器进行加密查询的示例图。
图5是添加数据文件后,对云外包数据的更新过程示意图。
图6是在文件索引中添加关键字索引后,对云外包数据的更新过程示意图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例1
本发明主要研究公钥密码体制下的可搜索加密技术,提出了一种可验证完整性和完备性的多用户云加密关键字搜索方法,该方法实现了对加密数据的查询检索功能,并保护了用户的查询隐私性。在实现基本加密搜索的基础上,本发明针对云环境下多用户访问和大数据量存储的特点,提出多用户查询设定,并优化加密文件的索引结构和查询机制,实现动态用户权限控制和快速检索加密数据的功能。本发明还设计了查询结果完备性和外包数据完整性的验证机制,使用同态哈希函数和签名绑定关键字索引和其关联加密文件提供验证功能。
下面结合图1对上述可验证完整性和完备性的多用户云加密关键字搜索方法的具体过程进行详细说明。
(1)***模型
数据拥有者对数据文件和文件对应的索引关键字进行加密。并把加密数据存储到云端服务器。云端服务器为数据拥有者的文件组分配存储空间,并建立关键字索引结构实现查询功能。多个授权用户可以根据自己的私钥生成带加密关键字的查询门限,并发送给云端服务器进行查询。云端服务器对用户查询门限进行查询,找出符合用户查询的文件和验证信息,并返回给查询用户。用户可以根据查询结果和验证信息,验证查询结果的完备性和完整性。
(2)公共参数和密钥生成
公共参数生成:设G1、G2都是阶为素数p的乘法群,其中g是乘法群G1的生成元。定义双线性映射e:G1×G1→G2,e(g,g)是乘法群G2的生成元。设H1(·):{0,1}*→G1,H2(·):G2→{0,1}logp,f(·):{0,1}*→{0,1}n是安全的单向哈希函数,Hr(·)是同态哈希函数,Z(·)是用于压缩的哈希函数。设EK(·)是用于加密文件的对称加密算法,INDEX(·)是公钥加密的关键字索引,HMAC(·)是生成关键字摘要的算法,E′sk(·)是用于签名的公钥加密算法。
密钥生成:数据拥有者选择作为其加密关键字索引的私钥,并计算公钥数据拥有者选择对称密钥k,用于加密数据文件。此外,数据拥有者还需要生成用于对数据签名的公私钥对(SK′DO,PK′DO)。云端服务器选择作为其私钥,并计算公钥数据拥有者随机选择并分配给用户Ui,作为其生成加密关键字查询门限的私钥。并生成该用户的重加密密钥传送给云端服务器。云端服务器存储重加密密钥表,表结构如图2所示。
(3)数据拥有者生成关键字索引、加密文件和数字签名
生成关键字索引和加密数据文件:对于每个关键字Wi,数据拥有者计算并计算关键字索引INDEX(Wi)=H2(t)。对每个数据文件M数据拥有者使用对称密钥k进行加密,加密文件表示为Ek(M)。
生成签名:假设文件M1,M2,M3的索引都包含关键字W1,则索引模式如表1所示:
表1 关键字索引结构
数据拥有者计算关键字W1的摘要:
HMAC(W1)=Hr(Z(M1)×f(W1)+Z(M2)×f(W1)+Z(M3)×f(W1)),并存储在本地维护的关键字摘要表中,关键字摘要表结构如表2所示。
表2 关键字摘要表结构
关键字 摘要
W1 HMAC(W1)
W2 HMAC(W2)
... ...
Wi HMAC(Wi)
... ...
在外包数据之前,数据拥有者用其签名私钥SK′DO对每个关键字摘要HMAC(Wi)进行签名,即数据拥有者把文件、关键字索引和签名发送给云端服务器进行数据外包存储。
(4)云端服务器存储数据及查询数据
索引结构:云端服务器接收到数据拥有者外包的关键字索引、文件和签名后,为数据拥有者的文件组分配存储空间,并建立用于查询的关键字索引结构。
本实施例在查询过程中引入哈希查询机制,从而提高了查询效率。同时,本实施例引入签名,从而保证了查询结果的完备性和完整性。本实施例建立的查询索引表的结构如图3所示。图中ad(Ek(Mj))表示加密文件Ek(Mj)在云储存中的地址。
云端服务器以每一个关键字索引做为查询项,建立查询索引表,保存索引信息和签名信息。并建立链表保存与关键字索引关联的所有文件的地址,通过查询索引表的指针项连接链表和索引表。在搜索过程中,使用哈希查询改进关键字搜索机制。云端服务器通过计算关键字索引的哈希值,定位关键字索引的存储位置,再遍历其指针项指向的文件地址链表,可以查询到与该关键字索引关联的所有加密文件的地址。
查询过程:
用户生成加密关键字查询门限:授权用户Ui使用其密钥SKUi和查询关键字生成加密关键字查询门限其中Ui为该授权用户的身份号。授权用户把查询门限TW发送给云端服务器。
云端服务器进行加密搜索:云端服务器在接收到授权用户的查询门限 后,通过计算Hash1(Ui)查找到用户Ui的代理重加密密钥进行代理重加密转换如下:
云端服务器计算Hash2(T′W),定位到与门限T′W对应的关键字索引INDEX(Wi),并通过遍历该表项指针指向的文件地址链表,得到与该关键字关联的所有文件地址,取出符合查询要求的文件组。云端服务器把该文件组和该关键字的签名作为查询结果,返回给查询用户。
例:在图4中,设查询门限为云端服务器通过Hash2(T′W)定位到INDEX(W1)所对应的表项,取出签名σ(W1),并遍历引出的文件地址链表可以得到W1对应的文件组(Ek(M1),Ek(M2),Ek(M3))。
云端服务器把签名σ(W1)和索引含有W1的加密文件组(Ek(M1),Ek(M2),Ek(M3))作为查询结果返回给查询用户Ui
(5)用户验证数据
用户接收到签名σ(W1)和加密文件组(Ek(M1),Ek(M2),Ek(M3))后,首先用户先用数据拥有者签名公钥PK′DO解出σ(W1)中的摘要HMAC(W1)。然后从加密文件组(Ek(M1),Ek(M2),Ek(M3))中解出文件M1,M2,M3,用生成摘要的同态哈希函数Hr()、压缩函数Z()和安全单向哈希函数f()函数验证摘要:
HMAC(W1)=Hr(Z(M1)×f(W1)+Z(M2)×f(W1)+Z(M3)×f(W1));
若表达式成立,则M1,M2,M3文件是完整的,即没有被修改或替换。签名建立了关键字和文件的关联,验证签名正确性,即验证了查询结果的完备性。
(6)外包数据更新
外包数据更新:本方案考虑到数据拥有者对云外包数据的更新需求,更新操作分为以下两种情况:
<1>添加数据文件Ek(ML),文件的索引包含多个关键字Wi和Wj
首先数据拥有者按照上面步骤(3)的方法生成关键字Wi和Wj的索引
再更新关键字Wi和Wj对应的摘要HMAC(Wi)和HMAC(Wj)。数据拥有者先在本地摘要表中取出关键字Wi和Wj对应的摘要HMAC(Wi)和HMAC(Wj),利用同态哈希函数的同态性质完成更新操作:
HMAC(Wi)′=HMAC(Wi)×Hr(Z(ML)·f(Wi));
HMAC(Wj)′=HMAC(Wj)×Hr(Z(ML)·f(Wj));
数据拥有者还需要把更新后的摘要回写到本地摘要表,进行更新。
更新本地摘要表后,数据拥有者利用签名私钥SK′DO对摘要进行签名:
在更新加密关键字索引和生成签名后,数据拥有者把文件Ek(ML)、关键字索引INDEX(Wi)、INDEX(Wj)和签名σ(Wi)和σ(Wj)发送给云端服务器进行数据更新。
云端服务器接收到数据后,需要更新关键字索引结构,通过哈希查询可以定位到关键字索引INDEX(Wi)和INDEX(Wj)所在的表项,更新签名σ(Wi)、σ(Wj),并在对应的文件地址链表中***保存文件Ek(ML)地址的结点,完整操作如图5所示。
<2>在文件索引中添加关键字索引WL,并存入包含WL关键字的多个数据文件Ek(Mi)、Ek(Mj)。
首先数据拥有者按照上面步骤(3)的方法生成关键字WL的索引并对文件Mi、Mj进行加密。
再生成摘要:HMAC(WL)=Hr(Z(Mi)·f(WL))×Hr(Z(Mj)·f(WL))并把摘要保存在本地摘要表中。并用数据拥有者签名私钥SK′DO对摘要进行签名:
数据拥有者把索引INDEX(WL)、文件Ek(Mi)、Ek(Mj)和签名σ(WL)发送给云端服务器进行数据外包。
云端服务器接收到数据后,需要更新索引结构。云端服务器计算关键字索引的哈希值hash2(INDEX(WL))定位表项位置,分配该空间给关键字索引INDEX(WL),如果存在哈希冲突,采用闭散列方式规避冲突。再把签名σ(WL)存入索引表中,并建立文件地址链表保存文件Ek(Mi)、Ek(Mj)的地址信息。更新过程如图6所示。
(7)用户授权与撤销权限
<1>用户授权:
在用户进行加密搜索之前,数据拥有者首先需要对用户进行授权。对于用户UL,数据拥有者随机选择分配给用户UL作为其查询密钥,并生成该用户的重加密密钥把用户身份号UL和重加密密钥RKUL→DO以秘密信道传送给云端服务器S。
授权用户UL通过查询密钥SKUL生成合法的查询门限,并通过云服务器使用重加密密钥RKUL→DO对查询门限进行重加密转换,可以正确的执行查询操作。
<2>撤销用户权限权:
数据拥有者若需要撤销用户UD的查询权限,需要发送该用户的身份号UD和撤销指令给云端服务器,云端服务器通过哈希查询定位到用户UD在重加密密钥表的表项,删除该表项,使被撤销权限的用户无法在查询时完成合法的门限重加密,无法合法的执行查询操作。
为解决加密关键字搜索的完备性和数据完整性的验证问题,本实施例利用同态哈希函数,为每个查询关键字索引设计可更新的信息摘要,并用数据拥有者私钥对摘要进行签名,以实现验证的功能。同时,使用索引关键字和包含该关键字的多个数据文件构建信息摘要,使查询用户可以验证与查询关键字相关的所有文件是否全部返回(查询结果的完备性)。且由于摘要包含了查询关键字相关的所有文件的信息,因此,验证摘要的过程本身也包含了对每个数据文件的完整性的验证,即可以验证是否查询的文件未被修改替换。在生成信息摘要后,数据拥有者用其私钥,对信息摘要进行签名,保证用于验证的签名来源于数据拥有者。为了实现信息摘要的动态更新,本实施例还使用同态哈希函数生成信息摘要,当外包数据库的索引结构改变了,利用同态哈希函数的同态性质,可实现对信息摘要的动态更新。
下面给出一个具体的应用场景来说明本实施例的使用过程。
云服务提供商向企业(数据拥有者)开放云存储平台,企业在使用该平台实现公司内部资料的共享,从而减少公司的数据管理成本。公司高层将公司内部数据加密后上传云存储中心,为便于搜索,将上传的文件提取多个关键字加密形成便于检索的索引。为了保证公司的数据在云服务中心不被丢失和篡改,公司高层将计算从文件中提取出的关键字的摘要,在本地维护一张关键字摘要表,以便之后对数据的完整性进行检查。
加密的公司内部数据和索引上传到云服务商分配的存储空间中,云服务商云端服务器以每一个关键字索引作为查询项,建立查询索引表,保存索引信息和签名信息。并建立链表保存与关键字索引关联的所有文件的地址,通过查询索引表的指针项连接链表和索引表。
当公司低层员工希望进行公司内部材料的查询时,高层管理者通过安全通道为底层员工分配查询公司内部资料的密钥,并将低层员工的密钥逐一加密形成重加密密钥表发送给云服务提供商。在搜索过程中,员工用自己的私钥形成搜索门限发送给云服务提供商,云服务提供商使用哈希查询改进关键字搜索机制,因为提高了查询效率,从而能更快速的为底层员工返回检索结果。
当低层员工得到返回的数据后,验证签名正确性,由于在本方案中签名建立了关键字和文件的关联,从而一旦验证了签名的正确性,即验证了查询结果的完备性。签名验证正确,表示数据未被没有被修改或替换,加密数据可进行解密。
当公司员工有新招入的人员和离职人员时,公司高层可以对分配出去的公司内部资料查询权限进行授予或者回收。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (9)

1.可验证完整性和完备性的多用户云加密关键字搜索方法,其特征在于,包括步骤:
(1)数据拥有者对数据文件进行加密,同时从上传的数据文件中提取多个关键字进行加密以形成用于查询的关键字索引;同时对提取的每一个关键字,利用同态哈希函数生成关键字摘要,在本地建立一张关键字摘要表;数据拥有者生成用于对数据签名的签名公钥和签名私钥,在外包数据之前,用其签名私钥对每个关键字摘要进行签名,最后将加密的数据文件、关键字索引和签名发送给云端服务器;对于第i个关键字Wi,利用同态哈希函数生成关键字摘要的公式是:
HMAC(Wi)=Hr(Z(M1)×f(Wi)+Z(M2)×f(Wi)+……+Z(Mi)×f(Wi));
其中f(·):{0,1}*→{0,1}n是安全的单向哈希函数,Hr(·)是同态哈希函数,Z(·)是用于压缩的哈希函数,M1,M2,…Mi的数据文件;
(2)云端服务器为上述加密的数据文件和关键字索引分配存储空间,同时云端服务器以每一个关键字索引作为查询项,建立查询索引表,保存索引信息和签名信息,并建立链表保存与每一个关键字索引关联的所有文件的地址,通过查询索引表的指针项连接链表和查询索引表;
(3)数据拥有者通过安全信道为多个授权用户分配查询加密的数据文件所需的私钥,同时数据拥有者还生成对应授权用户的重加密密钥,并将所有重加密密钥组合形成的重加密密钥表使用安全信道发送给云端服务器,在查询过程中,授权用户用自己的私钥形成查询门限发送给云端服务器;
(4)云端服务器根据查询索引表对查询门限进行查询,找出符合授权用户查询的文件组和签名信息,并返回给授权用户;
(5)授权用户接收到关键字的签名信息和文件组后,用数据拥有者的签名公钥和同态哈希函数解出签名中的摘要,然后从加密文件组中解出文件,然后验证此解出文件和查询的关键字是否与摘要一致,如果一致,则表示文件组文件完整且查询结果完备,否则表示文件不完整,查询结果不完备;所述文件组文件完整表示数据文件没有被修改或替换,所述查询结果完备表示查询结果包括了所有索引含该关键字的数据文件。
2.根据权利要求1所述的可验证完整性和完备性的多用户云加密关键字搜索方法,其特征在于,所述步骤(1)中,对每个数据文件M,数据拥有者使用对称密钥k进行加密,加密文件表示为Ek(M),其中Ek(·)是用于加密文件的对称加密算法;
对于第i个关键字Wi,关键字索引为INDEX(Wi)=H2(t),其中设G1、G2都是阶为素数p的乘法群,其中g是乘法群G1的生成元,定义双线性映射e:G1×G1→G2,e(g,g)是乘法群G2的生成元,设H1(·):{0,1}*→G1,H2(·):G2→{0,1}logp为数据拥有者为加密关键字索引采用的私钥,为云端服务器的公钥,为云端服务器的私钥。
3.根据权利要求1所述的可验证完整性和完备性的多用户云加密关键字搜索方法,其特征在于,所述步骤(1)中,所述数据拥有者生成用于对数据签名的签名公钥PK′DO和签名私钥SK′DO,在外包数据之前,数据拥有者用其签名私钥SK′DO对每个关键字摘要HMAC(Wi)进行签名,即得到E′sk(·)是用于签名的公钥加密算法。
4.根据权利要求1所述的可验证完整性和完备性的多用户云加密关键字搜索方法,其特征在于,所述步骤(3)中,数据拥有者选择作为其加密关键字索引的私钥,并计算公钥然后随机选择将SKUi分配给授权用户Ui作为其生成加密关键字查询门限的私钥,Ui为授权用户的身份号,生成该授权用户的重加密密钥最后将各个授权用户身份号与其重加密密钥一一对应的重加密密钥表发送到云端服务器。
5.根据权利要求4所述的可验证完整性和完备性的多用户云加密关键字搜索方法,其特征在于,所述步骤(3)中,在查询过程中,授权用户用自己的私钥形成查询门限发送给云端服务器的步骤如下:授权用户Ui使用其密钥SKUi和要查询的关键字生成加密关键字查询门限其中Ui为该授权用户的身份号,授权用户把查询门限TW发送给云端服务器。
6.根据权利要求5所述的可验证完整性和完备性的多用户云加密关键字搜索方法,其特征在于,所述步骤(4)中,云端服务器在接收到授权用户的查询门限后,通过查询重加密密钥表,查找到该授权用户Ui的重加密密钥进行代理重加密转换如下:
<mrow> <msubsup> <mi>T</mi> <mi>W</mi> <mo>&amp;prime;</mo> </msubsup> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <msub> <mi>H</mi> <mn>1</mn> </msub> <msup> <mrow> <mo>(</mo> <mover> <mi>W</mi> <mo>~</mo> </mover> <mo>)</mo> </mrow> <mrow> <msub> <mi>SK</mi> <mrow> <mi>U</mi> <mi>i</mi> </mrow> </msub> </mrow> </msup> <mo>,</mo> <msup> <msub> <mi>PK</mi> <mi>S</mi> </msub> <mfrac> <mrow> <msub> <mi>SK</mi> <mrow> <mi>D</mi> <mi>O</mi> </mrow> </msub> </mrow> <mrow> <msub> <mi>SK</mi> <mrow> <mi>U</mi> <mi>i</mi> </mrow> </msub> </mrow> </mfrac> </msup> <mo>)</mo> </mrow> <mrow> <msub> <mi>SK</mi> <mi>S</mi> </msub> </mrow> </msup> <mo>=</mo> <mi>e</mi> <msup> <mrow> <mo>(</mo> <msub> <mi>H</mi> <mn>1</mn> </msub> <mo>(</mo> <mover> <mi>W</mi> <mo>~</mo> </mover> <mo>)</mo> <mo>,</mo> <msup> <msub> <mi>PK</mi> <mi>S</mi> </msub> <mrow> <msub> <mi>SK</mi> <mrow> <mi>D</mi> <mi>O</mi> </mrow> </msub> </mrow> </msup> <mo>)</mo> </mrow> <mrow> <msub> <mi>SK</mi> <mi>S</mi> </msub> </mrow> </msup> <mo>;</mo> </mrow>
云端服务器根据查询索引表定位到与门限TW′对应的关键字索引INDEX(Wi),并通过遍历该表中指针项指向的文件地址链表,得到与该关键字关联的所有文件地址,取出符合查询要求的文件组,云端服务器把该文件组和该关键字的签名信息作为查询结果,返回给当前查询的授权用户Ui
7.根据权利要求1所述的可验证完整性和完备性的多用户云加密关键字搜索方法,其特征在于,所述步骤(5)中,授权用户接收到关键字的签名信息和加密文件组后,首先授权用户先用数据拥有者签名公钥PK′DO解出签名中的摘要,然后从加密文件组中解出文件M1,M2,…Mi,用生成摘要的同态哈希函数Hr(·)、压缩函数Z(·)和安全单向哈希函数f(·):{0,1}*→{0,1}n验证摘要,验证公式为:
HMAC(W1)=Hr(Z(M1)×f(W1)+Z(M2)×f(W1)+……+Z(Mi)×f(W1));
若表达式成立,则M1,M2,…Mi文件是完整的,即没有被修改或替换,否则就表示文件不完整。
8.根据权利要求1所述的可验证完整性和完备性的多用户云加密关键字搜索方法,其特征在于,还包括步骤:(6)对云外包数据进行更新,更新操作分为以下两种情况:
(6-1)如要添加数据文件Ek(ML),该文件的索引包含多个关键字Wi和Wj,则更新步骤如下:
(6-1-1)首先数据拥有者生成关键字Wi和Wj的索引然后再更新关键字Wi和Wj对应的摘要HMAC(Wi)和HMAC(Wj),数据拥有者先在本地关键字摘要表中取出关键字Wi和Wj对应的摘要HMAC(Wi)和HMAC(Wj),利用同态哈希函数的同态性质完成更新操作:
HMAC(Wi)′=HMAC(Wi)×Hr(Z(ML)·f(Wi));
HMAC(Wj)′=HMAC(Wj)×Hr(Z(ML)·f(Wj));
数据拥有者再把更新后的摘要回写到本地关键字摘要表,进行更新;
(6-1-2)更新本地关键字摘要表后,数据拥有者利用签名私钥SK′DO对关键字摘要进行签名:
<mrow> <mi>&amp;sigma;</mi> <mrow> <mo>(</mo> <msub> <mi>W</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>=</mo> <msub> <mi>E</mi> <mrow> <msubsup> <mi>SK</mi> <mrow> <mi>D</mi> <mi>O</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> </mrow> </msub> <mrow> <mo>(</mo> <mi>H</mi> <mi>M</mi> <mi>A</mi> <mi>C</mi> <mo>(</mo> <msub> <mi>W</mi> <mi>i</mi> </msub> <mo>)</mo> <mo>)</mo> </mrow> <mo>;</mo> </mrow>
<mrow> <mi>&amp;sigma;</mi> <mrow> <mo>(</mo> <msub> <mi>W</mi> <mi>j</mi> </msub> <mo>)</mo> </mrow> <mo>=</mo> <msub> <mi>E</mi> <mrow> <msubsup> <mi>SK</mi> <mrow> <mi>D</mi> <mi>O</mi> </mrow> <mo>&amp;prime;</mo> </msubsup> </mrow> </msub> <mrow> <mo>(</mo> <mi>H</mi> <mi>M</mi> <mi>A</mi> <mi>C</mi> <mo>(</mo> <msub> <mi>W</mi> <mi>j</mi> </msub> <mo>)</mo> <mo>)</mo> </mrow> <mo>;</mo> </mrow>
(6-1-3)在更新加密关键字索引和生成签名后,数据拥有者把加密的数据文件、关键字索引和签名发送给云端服务器进行数据更新;
(6-1-4)云端服务器接收到数据后,更新查询索引表,通过哈希查询定位到关键字索引INDEX(Wi)和INDEX(Wj)所在的表项,更新签名σ(Wi)、σ(Wj),并在对应的文件地址链表中***保存文件Ek(ML)地址的结点;
(6-2)如要在文件索引中添加关键字索引WL,并存入包含WL关键字的多个数据文件Ek(Mi)、Ek(Mj),则更新步骤如下:
(6-2-1)数据拥有者生成关键字WL的索引并对文件Mi、Mj进行加密;
(6-2-2)生成摘要:并把摘要保存在本地关键字摘要表中,并用数据拥有者签名私钥SK′DO对摘要进行签名:
(6-2-3)数据拥有者把索引INDEX(WL)、文件Ek(Mi)、Ek(Mj)和签名σ(WL)发送给云端服务器进行数据外包;
(6-2-4)云端服务器接收到数据后,更新查询索引表,云端服务器计算关键字索引的哈希值hash2(INDEX(WL))定位表项位置,分配该空间给关键字索引INDEX(WL),如果存在哈希冲突,采用闭散列方式规避冲突,再把签名σ(WL)存入索引表中,并建立文件地址链表保存文件Ek(Mi)、Ek(Mj)的地址信息。
9.根据权利要求1所述的可验证完整性和完备性的多用户云加密关键字搜索方法,其特征在于,还包括步骤:
(7)数据拥有者若需要撤销授权用户UD的查询权限,则发送该用户的身份号UD和撤销指令给云端服务器,云端服务器通过哈希查询定位到用户UD在重加密密钥表的表项,删除该表项,使被撤销权限的用户无法在查询时完成合法的门限重加密,无法合法的执行查询操作。
CN201410708142.3A 2014-11-27 2014-11-27 可验证完整性和完备性的多用户云加密关键字搜索方法 Active CN104394155B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410708142.3A CN104394155B (zh) 2014-11-27 2014-11-27 可验证完整性和完备性的多用户云加密关键字搜索方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410708142.3A CN104394155B (zh) 2014-11-27 2014-11-27 可验证完整性和完备性的多用户云加密关键字搜索方法

Publications (2)

Publication Number Publication Date
CN104394155A CN104394155A (zh) 2015-03-04
CN104394155B true CN104394155B (zh) 2017-12-12

Family

ID=52611990

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410708142.3A Active CN104394155B (zh) 2014-11-27 2014-11-27 可验证完整性和完备性的多用户云加密关键字搜索方法

Country Status (1)

Country Link
CN (1) CN104394155B (zh)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104780161B (zh) * 2015-03-23 2018-04-10 南京邮电大学 一种云存储中支持多用户的可搜索加密方法
CN104821876B (zh) * 2015-04-16 2018-02-16 华中科技大学 一种支持物理删除的动态可搜索对称加密方法
CN104980437B (zh) * 2015-06-12 2019-02-12 电子科技大学 一种基于身份的授权第三方数据完整性证明方法
CN106559379A (zh) * 2015-09-25 2017-04-05 富泰华工业(深圳)有限公司 云端加密***及方法
CN106610995B (zh) * 2015-10-23 2020-07-07 华为技术有限公司 一种创建密文索引的方法、装置及***
CN105868987B (zh) * 2016-03-28 2019-08-13 ***股份有限公司 一种在设备之间共享信息的方法和***
CN105763322B (zh) * 2016-04-13 2019-01-25 同济大学 一种可混淆的加密密钥隔离数字签名方法及***
CN105763324B (zh) * 2016-04-19 2019-03-29 四川理工学院 可控制的可验证多用户端可搜索加密搜索方法
CN106022584A (zh) * 2016-05-13 2016-10-12 成都镜杰科技有限责任公司 小型企业资源管理方法
CN106022145B (zh) * 2016-05-17 2019-07-30 上海凭安网络科技有限公司 一种基于密文索引的数据查询方法
CN106227783B (zh) * 2016-07-18 2019-10-25 山东爱城市网信息技术有限公司 一种政务数据聚合装置、数据提供端、***和方法
CN106375344B (zh) * 2016-11-02 2019-08-02 华北电力大学(保定) 一种面向云存储的智能电网负荷完整性攻击检测方法
CN106776791B (zh) * 2016-11-23 2019-12-10 深圳大学 一种基于云服务的模式串匹配验证方法及装置
CN106603636B (zh) * 2016-11-29 2020-05-26 ***股份有限公司 一种差错交易的标准化方法及装置
DK3340212T3 (da) * 2016-12-21 2020-02-17 Merck Patent Gmbh Læserenhed til læsning af en komposit markering omfattende en fysisk ikke-klonbar funktion til bekæmpelse af forfalskning
US10805080B2 (en) * 2017-01-06 2020-10-13 Microsoft Technology Licensing, Llc Strong resource identity in a cloud hosted system
CN106897368B (zh) * 2017-01-16 2020-03-24 西安电子科技大学 Merkle哈希求和树及其可验证数据库更新操作方法
CN107181596B (zh) * 2017-06-05 2020-08-04 福建师范大学 一种基于双线性对的可搜索加密方法
CN107256248B (zh) * 2017-06-07 2020-05-08 福州大学 云存储安全中基于通配符的可搜索加密方法
WO2018232554A1 (zh) * 2017-06-19 2018-12-27 深圳大学 模式串匹配验证方法、装置、设备及存储介质
CN107395568A (zh) * 2017-06-21 2017-11-24 西安电子科技大学 一种多数据拥有者认证的密文检索方法
CN107451281B (zh) * 2017-08-08 2020-09-29 东北大学 基于ads的外包数据库sql查询完整性验证***及方法
CN107454106B (zh) * 2017-09-15 2018-07-06 北京海泰方圆科技股份有限公司 一种信息验证的方法及装置
TWI638271B (zh) * 2017-11-08 2018-10-11 國立成功大學 Cloud server system with encrypted file keyword fuzzy search function
CN108021677A (zh) * 2017-12-07 2018-05-11 成都博睿德科技有限公司 云计算分布式检索引擎的控制方法
CN108062485A (zh) * 2017-12-15 2018-05-22 北京工业大学 一种面向多服务器多用户的模糊关键字搜索方法
CN108038225B (zh) * 2017-12-25 2019-02-12 北京九章云极科技有限公司 一种数据处理方法和***
CN108400871B (zh) * 2018-01-25 2019-09-10 南京邮电大学 结合身份和属性的支持代理重加密的密文检索***及方法
CN110139131A (zh) * 2018-02-09 2019-08-16 网宿科技股份有限公司 一种播放视频文件的方法和终端
CN108616593A (zh) * 2018-05-03 2018-10-02 湖南东方华龙信息科技有限公司 通过可追溯链表存储云端证书的方法
WO2019215818A1 (ja) * 2018-05-08 2019-11-14 三菱電機株式会社 登録装置、サーバ装置、秘匿検索システム、秘匿検索方法、登録プログラムおよびサーバプログラム
CN109120399A (zh) * 2018-08-10 2019-01-01 广东工业大学 一种基于非对称加密的数据加密方法、解密方法及***
CN109492410B (zh) * 2018-10-09 2020-09-01 华南农业大学 数据可搜索加密和关键词搜索方法、***及终端、设备
CN109547413B (zh) * 2018-10-23 2021-04-27 莆田学院 具有数据源认证的可转换的数据云存储的访问控制方法
CN109299217B (zh) * 2018-11-02 2019-10-18 符安文 一种基于区块链的安全存储和检索方法
CN109274504B (zh) * 2018-11-20 2021-07-13 桂林电子科技大学 一种基于云平台的多用户大数据存储分享方法及***
CN109543434B (zh) * 2018-11-28 2020-10-09 深圳市墨者安全科技有限公司 区块链信息加密方法、解密方法、存储方法及装置
CN110166466B (zh) * 2019-05-28 2020-02-21 湖南大学 一种可高效更新权限的多用户可搜索加密方法和***
CN110691078B (zh) * 2019-09-25 2021-07-13 东北大学 一种基于区块链的数据动态可靠性验证方法
CN110851848B (zh) * 2019-11-12 2022-03-25 广西师范大学 对称可搜索加密的隐私保护方法
CN111404895A (zh) * 2020-03-06 2020-07-10 湖南智慧政务区块链科技有限公司 一种共享数据可读权限分配与回收方法、设备及存储介质
US11645424B2 (en) 2020-04-27 2023-05-09 International Business Machines Corporation Integrity verification in cloud key-value stores
CN113014563B (zh) 2021-02-10 2022-03-25 华中科技大学 一种保障可搜索公钥加密检索完备性的方法及***
CN113037743B (zh) * 2021-03-05 2022-08-23 湖州奕锐信安科技有限公司 一种云端服务器文件的加密方法及***
CN113127536B (zh) * 2021-04-14 2023-07-28 上海同态信息科技有限责任公司 一种基于同态构型加密的离线模糊匹配***
CN114520747B (zh) * 2022-04-21 2022-08-30 山东省计算中心(国家超级计算济南中心) 一种以数据为中心的数据安全共享***和方法
CN115225364B (zh) * 2022-07-15 2023-11-17 中国科学技术大学 一种面向云端加密数据的高效动态访问控制方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103024035A (zh) * 2012-12-11 2013-04-03 上海交通大学 基于移动云平台的安全节能的加密搜索方法
CN103607405A (zh) * 2013-11-27 2014-02-26 东北大学 一种面向云存储的密文搜索认证方法
CN103873236A (zh) * 2012-12-12 2014-06-18 华为技术有限公司 一种可搜索加密方法及设备
CN104021157A (zh) * 2014-05-22 2014-09-03 西安理工大学 云存储中基于双线性对的关键词可搜索加密方法
CN104023051A (zh) * 2014-05-22 2014-09-03 西安理工大学 云存储中多用户多个关键词可搜索的加密方法
CN104038349A (zh) * 2014-07-03 2014-09-10 西安电子科技大学 一种基于kp-abe的有效可验证的公钥可搜索加密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130133243A (ko) * 2011-01-07 2013-12-06 톰슨 라이센싱 온라인 저장을 위한 장치 및 방법, 송신 장치 및 방법, 및 수신 장치 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103024035A (zh) * 2012-12-11 2013-04-03 上海交通大学 基于移动云平台的安全节能的加密搜索方法
CN103873236A (zh) * 2012-12-12 2014-06-18 华为技术有限公司 一种可搜索加密方法及设备
CN103607405A (zh) * 2013-11-27 2014-02-26 东北大学 一种面向云存储的密文搜索认证方法
CN104021157A (zh) * 2014-05-22 2014-09-03 西安理工大学 云存储中基于双线性对的关键词可搜索加密方法
CN104023051A (zh) * 2014-05-22 2014-09-03 西安理工大学 云存储中多用户多个关键词可搜索的加密方法
CN104038349A (zh) * 2014-07-03 2014-09-10 西安电子科技大学 一种基于kp-abe的有效可验证的公钥可搜索加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
带关键词检索的公钥加密方案;张蓓;王晓明;《计算机工程 第36卷第6期》;20100630;156页-157页 *

Also Published As

Publication number Publication date
CN104394155A (zh) 2015-03-04

Similar Documents

Publication Publication Date Title
CN104394155B (zh) 可验证完整性和完备性的多用户云加密关键字搜索方法
CN106127075B (zh) 一种云存储环境下基于隐私保护的可搜索加密方法
CN106330865B (zh) 云环境下支持高效撤销的属性基关键字搜索方法及云计算应用***
CN104021157B (zh) 云存储中基于双线性对的关键词可搜索加密方法
CN104363215B (zh) 一种基于属性的加密方法和***
CN106407822B (zh) 一种关键词、多关键词可搜索加密方法和***
CN109768858A (zh) 云环境下基于多授权的属性加密访问控制***及设计方法
CN103607405B (zh) 一种面向云存储的密文搜索认证方法
CN112765650A (zh) 一种属性基可搜索加密的区块链医疗数据共享方法
CN105049196B (zh) 云存储中指定位置的多个关键词可搜索的加密方法
CN108965258A (zh) 一种基于全同态加密的云环境数据完整性验证方法
CN105743888A (zh) 一种基于关键字搜索的代理重加密方案
CN108737374A (zh) 一种区块链中数据存储的隐私保护方法
CN105610910A (zh) 面向云存储并基于全同态密码的密文全文检索方法及***
Ren et al. Toward secure and effective data utilization in public cloud
CN107547530A (zh) 移动云环境下基于属性的在线/离线关键字搜索方法及其云计算应用***
Li et al. Privacy-preserving data utilization in hybrid clouds
CN109493017A (zh) 基于区块链的可信外包存储方法
CN105024802A (zh) 云存储中基于双线性对的多用户多关键词可搜索加密方法
CN106850228A (zh) 一种便携式智能口令管理体制的建立与操作方法
CN107094075B (zh) 一种基于收敛加密的数据块动态操作方法
CN110166466A (zh) 一种可高效更新权限的多用户可搜索加密方法和***
CN104967693A (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
CN104993931A (zh) 一种云存储中多用户的加密搜索方法
CN108632385A (zh) 基于时间序列的多叉树数据索引结构云存储隐私保护方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201221

Address after: 510632 No. 601, Whampoa Avenue, Tianhe District, Guangdong, Guangzhou

Patentee after: Guangzhou Jinan University Science Park Management Co.,Ltd.

Address before: 510632 No. 601, Whampoa Avenue, Guangzhou, Guangdong

Patentee before: Jinan University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210107

Address after: 510000 Room 501, 37 Huajing Road, Tianhe District, Guangzhou City, Guangdong Province

Patentee after: Guangzhou Ruima Information Technology Co.,Ltd.

Patentee after: Guangzhou Jinan University Science Park Management Co.,Ltd.

Address before: 510632 No. 601, Whampoa Avenue, Tianhe District, Guangdong, Guangzhou

Patentee before: Guangzhou Jinan University Science Park Management Co.,Ltd.

TR01 Transfer of patent right