CN108039943B - 一种可验证的加密搜索方法 - Google Patents
一种可验证的加密搜索方法 Download PDFInfo
- Publication number
- CN108039943B CN108039943B CN201711277295.7A CN201711277295A CN108039943B CN 108039943 B CN108039943 B CN 108039943B CN 201711277295 A CN201711277295 A CN 201711277295A CN 108039943 B CN108039943 B CN 108039943B
- Authority
- CN
- China
- Prior art keywords
- server
- key
- client
- mpt tree
- tree structure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Power Engineering (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种可验证的加密搜索方法,包括以下步骤:U1,客户端对文件集合计算倒排索引,对倒排索引中的每一个关键字计算一组键值对;将各组键值对***MPT树结构中;计算并存储MPT树结构的根哈希;U2,客户端上传所述初始化的MPT树至服务器,并在文件集合有更新时,上传更新的键值对至服务器;U3,客户端向服务器发送挑战令牌,接收服务器返回的搜索结果和用于验证的参考信息;U4,客户端将发送的挑战令牌和所述参考信息进行匹配,根据匹配结果重构出MPT树结构的根哈希;U5,将重构出的根哈希与客户端存储的根哈希进行比对。本发明的加密搜索方法,可同时验证服务器不诚信导致的新鲜性攻击和完整性攻击,适用范围较广泛,且开销小。
Description
【技术领域】
本发明涉及加密搜索领域,特别是涉及一种可验证的加密搜索方法。
【背景技术】
云存储使得用户可以随时随地地存取数据,并且极大地方便了用户之间的数据共享。但与此同时,云存储带来了许多安全性问题,总体来说可以分为以下两类:
(1)可用性(availability)。要求云服务器保证数据不丢失,用户可以将云端作为数据中枢进行数据备份和同步。目前,一般的云服务提供商都采用了多副本的方式保障数据的可用性,即将数据的多个副本分别写入其他的存储节点,当一个节点发生故障时,其他节点上的数据继续提供服务,同时通过其他节点中的数据副本,快速恢复故障节点上丢失的数据。目前,针对数据可用性的相关学术研究包括数据拥有证明(Proof of DataPossession,PDP)以及数据可恢复性证明(Proof of Retrievability,PoR)。
(2)隐私性(privacy)。要求云服务器保证数据的隐私并且***露数据。目前,云服务提供商一般采用数据加密方式对隐私数据进行保护,但数据加密往往会导致数据可用性的降低,例如数据失去可搜索性,因此加密搜索(Searchable Encryption)应运而生。
加密搜索技术主要分为两类,一是对称加密搜索(Searchable SymmetricEncryption,SSE),二是非对称加密搜索(Searchable Asymmetric Encryption,SAE)。由于非对称加密搜索的效率问题,目前的加密搜索领域对对称加密搜索关注较多。
对称加密搜索的模型如图1所示。用户自行对数据进行加密并上传到云端,与此同时,用户还需额外上传一个加密索引(index)使得云可以通过该索引来搜索数据。当用户需要搜索数据时,生成一个陷门(trapdoor),该陷门与关键字相关,使得用户可以在不暴露关键字内容的情况下进行内容搜索。
加密搜索使得用户在保护数据隐私的同时,满足了其搜索需求,但加密搜索并不能保证搜索结果的正确性。也就是说,加密搜索的前提是云服务器是诚实的,即服务器会遵守与用户的协议来正确的执行搜索操作,然而实际应用中,云服务器往往是不可信的,例如,云服务器有可能为了节省计算开销和通信开销而返回少量搜索结果给用户,甚至有可能不返回搜索结果给用户。为了防止云服务器的不诚信行为,学术界又提出了可验证的对称加密搜索机制(Verifiable Searchable Symmetric Encryption,VSSE)。可验证的加密搜索允许用户对搜索结果进行验证,来检测服务器的不诚信行为,保障了加密搜索的正确性。
在可验证加密搜索中,由于服务器不诚信导致的安全性攻击主要可以分为以下两种:
数据新鲜性攻击(Data Freshness Attack):在加密搜索中,数据新鲜性攻击是指服务器(攻击者)试图返回旧的搜索结果,而不是最新的搜索结果。例如,用Δn={δ1,δ2,…,δn}来表示旧版本的数据集,用δn+1来表示最新的数据集,则服务器返回的搜索结果是数据集δi的搜索结果,其中1≤i≤n。
数据完整性攻击(Data Integrity Attack):在加密搜索中,数据完整性攻击是指服务器(攻击者)试图不让用户获取完整的搜索结果。例如,用τ来表示加密搜索中用户的搜索陷门,用户应该得到的搜索结果为F(τ),而服务器返回的搜索结果为G(τ),其中并且G(τ)可能为
数据新鲜性攻击仅存在于动态的加密搜索方案中,在数据库静态的情况下不存在。但现实中,动态数据库较为常见,因此防范数据新鲜性攻击是可验证加密搜索必须要解决的问题。数据完整性攻击不仅包括服务器少返回搜索结果的情况,还包括了服务器不返回搜索结果来规避结果验证的情况。该问题是很严重的一个问题,但目前很少有研究考虑到该问题。
以上背景技术内容的公开仅用于辅助理解本发明的发明构思及技术方案,其并不必然属于本专利申请的现有技术,在没有明确的证据表明上述内容在本专利申请的申请日已经公开的情况下,上述背景技术不应当用于评价本申请的新颖性和创造性。
【发明内容】
本发明所要解决的技术问题是:弥补上述现有技术的不足,提出一种可验证的加密搜索方法,可同时验证服务器不诚信导致的新鲜性攻击和完整性攻击,适用范围较广泛,且开销小。
本发明的技术问题通过以下的技术方案予以解决:
一种客户端执行的可验证的加密搜索方法,包括以下步骤:U1,客户端对文件集合计算倒排索引,对倒排索引中的每一个关键字计算一组键值对,其中,所述键为关键字对应的令牌,所述值为包含该关键字的文件的增量哈希和;将各组键值对***MPT树结构中,得到初始化的MPT树;计算并存储各组键值对构建的MPT树结构的根哈希;U2,客户端上传所述初始化的MPT树至服务器,并在文件集合有更新时,上传更新的键值对至服务器;U3,客户端向服务器发送挑战令牌,接收服务器返回的搜索结果和用于验证的参考信息,所述参考信息为服务器根据挑战令牌对应的MPT树结构中的叶子节点存在与否提取的MPT树结构中节点的键和键值对;U4,客户端将发送的挑战令牌和所述参考信息进行匹配,根据匹配结果重构出MPT树结构的根哈希;U5,将重构出的根哈希与客户端存储的根哈希进行比对,如果相同,表明服务器无篡改行为,搜索结果准确;如果不相同,表明服务器有篡改行为,搜索结果不准确。
一种服务器执行的可验证的加密搜索方法,S1,服务器接收客户端上传的初始化的MPT树,并接收更新的键值对,根据所述更新的键值对更新初始的MPT树结构,得到最新的MPT树结构;S2,服务器根据客户端发送的挑战令牌,进行搜索,得到搜索结果;S3,服务器根据客户端发送的挑战令牌,判断所述挑战令牌对应的MPT树结构中的叶子节点存在与否,根据判断结果提取的MPT树结构中节点的键和键值对作为用于验证的参考信息;S4,服务器将所述搜索结果和参考信息发送给客户端。
一种可验证的加密搜索方法,涉及客户端和服务器;A1,客户端对文件集合计算倒排索引,对倒排索引中的每一个关键字计算一组键值对,其中,所述键为关键字对应的令牌,所述值为包含该关键字的文件的增量哈希和;将各组键值对***MPT树结构中,得到初始化的MPT树;计算并存储各组键值对构建的MPT树结构的根哈希;A2,客户端上传所述初始化的MPT树至服务器,并在文件集合有更新时,上传更新的键值对至服务器;A3,服务器接收客户端上传的初始化的MPT树,并接收更新的键值对,根据所述更新的键值对更新初始的MPT树结构,得到最新的MPT树结构;A3,客户端向服务器发送挑战令牌;服务器根据客户端发送的挑战令牌,进行搜索,得到搜索结果;服务器根据客户端发送的挑战令牌,判断所述挑战令牌对应的MPT树结构中的叶子节点存在与否,根据判断结果提取的MPT树结构中节点的键和键值对作为用于验证的参考信息;服务器将所述搜索结果和参考信息发送给客户端;客户端接收服务器返回的搜索结果和用于验证的参考信息;A4,客户端将发送的挑战令牌和所述参考信息中的键进行匹配,根据匹配结果重构出MPT树结构的根哈希;A5,将重构出的根哈希与客户端存储的根哈希进行比对,如果相同,表明服务器无篡改行为,搜索结果准确;如果不相同,表明服务器有篡改行为,搜索结果不准确。
本发明与现有技术对比的有益效果是:
本发明的可验证的加密搜索方法,利用新型的MPT树数据结构并设计合理的机制来完善对数据新鲜性和数据完整性攻击的防御,尤其是可防御服务器返回空结果规避结果验证的情况。通过构建MPT,将用于结果验证的索引与加密搜索的索引进行分离,使得验证过程可与任何加密搜索方案得到的搜索结果相结合,可在广泛范围内提供结果验证服务。通过挑战令牌与参考信息中的键进行匹配、由匹配结果重构出MPT树结构的根哈希,由根哈希与客户端存储的根哈希进行比对验证,本发明完善地解决了云存储中可能存在的数据完整性攻击和数据新鲜性攻击,尤其可以检测到服务器恶意返回空结果来规避结果验证的情况。本发明的方法,服务器与客户端进行一轮通讯即可完成验证,通讯轮次少,开销小。综上所述,本发明不仅是一种通用的可验证加密搜索框架,而且以较低成本完善地解决了加密搜索中的结果验证问题。
【附图说明】
图1是现有技术的对称加密搜索模型的示意图;
图2a是本发明具体实施方式的搜索方法中将键值对***MPT树结构的分支节点的一种情形时的示意图;
图2b是本发明具体实施方式的搜索方法中将键值对***MPT树结构的分支节点的另一种情形时的示意图;
图2c是本发明具体实施方式的搜索方法中将键值对***MPT树结构的叶子节点的一种情形时的示意图;
图2d是本发明具体实施方式的搜索方法中将键值对***MPT树结构的叶子节点的另一种情形时的示意图;
图3是本发明具体实施方式的搜索方法中的倒排索引以及键值对的示意图;
图4是本发明具体实施方式的搜索方法中构建的MPT树结构的示意图;
图5a是本发明具体实施方式的搜索方法中用户搜索的令牌存在时的结果证明的示意图;
图5b是本发明具体实施方式的搜索方法中用户搜索的令牌不存在时的结果证明的示意图。
【具体实施方式】
下面结合具体实施方式并对照附图对本发明做进一步详细说明。
可验证加密搜索方案的***框架包括client和server两个实体,其中client将与其数据对应的验证索引(index)上传给云;云服务器(server)为client提供存储、搜索和验证服务;client搜索后对云服务器返回的搜索结果进行验证。如下,在描述***的工作流程之前,先给出本具体实施方式将会用到的标记以及部分概念的含义。
***的工作流程定义如下:
KGenC(1k)→{K1,K2}:是由Client执行的概率计算操作。它的输入为一个安全参数,输出为对称密钥集合K1,K2。
InitC(K1,K2,D)→{λ}:是由Client执行的初始化操作。它的输入为对称密钥集合K1,K2以及文件结合D,它的输出包括一个验证索引λ。Client将验证索引λ上传给服务器。
PreUpdateC(K1,K2,f)→{τu}:是由Client执行的预更新操作。它的输入为对称密钥集合K以及待更新文件f,输出为更新令牌集合τu。Client将更新令牌集合上传给云。
UpdateS(λ,τu)→{λ′,π}:是由Server执行的更新操作。它的输入为验证索引λ和更新令牌集合τu,输出为更新后的验证索引λ′和更新路径π。Server将更新路径发送给Client。
UpdateC(rt,π)→{rt′}:是由Client执行的更新操作。它的输入为验证索引根哈希rt和更新路径π,输出为更新后的根哈希值。
ChallengeC(K1,w)→{τw}:是由Client发起的挑战操作。它的输入是对称密钥集合K1与关键字w,输出为该关键字对应的挑战令牌τw。Client将该令牌提交给云。
ProveS(λ,τw)→{ρ}:是由Server执行的证明操作。它的输入是验证索引λ和一个挑战令牌τw,输出是结果证明ρ。服务器将该结果证明ρ发送给发起挑战的Client。
VerifyC(K1,K2,Cw,ρ,τw,rt):是由Client执行的验证操作。它的输入为对称秘钥集合K1,K2,服务器返回的搜索结果Cw,参考信息ρ,挑战令牌τw以及Client保留的根哈希rt,最终Verify算法输出accept或者reject。
MPT表示默克尔帕特里夏树(Merkle Patricia Tree,MPT)。最早在以太坊(Ethereum)中提出,它将传统的Trie Tree和Merkle Tree结合,使得该树同时具有查找和验证的功能。MPT具有四种类型的节点,分别为空节点(Blank Node,BN),叶子节点(LeafNode,LN),分支节点(Branch Node,BN)和扩展节点(Extension Node,EN)。其中空节点只是一个不存任何信息的节点,叶子节点存储了键值对(key-valuepair),扩展节点也存储了键值对,但扩展节点的键值分别为其子节点的公共前缀和子节点的哈希值。分支节点有17个元素,其中前16个元素代表了该节点上有可能的分支,即16个十六进制数字,第17个元素为值域,当某一个关键字在该分支节点匹配完成时,该关键字对应的值就存储该元素中。MPT中的每一个节点都通过RLP进行了编码并对编码值再进行了哈希,在数据库中存储了每个节点的键值对,其中键为该节点RLP编码的哈希,值为该节点的RLP编码。这样每个节点可以通过他的哈希值被引用,就同时保证了MPT的可搜索性和可验证性。通过这种方式,MPT的根哈希成为了整棵树的指纹信息,根哈希的值由所有下层节点的哈希值所决定,任何节点的微小改变都会导致根哈希的值发生变化。
增量哈希函数(Incremental Hash,IH)最早由Bellare等人提出,并且被CS2方案所采用。IH函数是抗碰撞的,其定义为IH:{0,1}*→{0,1}l在IH函数中两个随机字符串的相加或相减不会产生碰撞。
如下将具体阐述本具体实施方式的加密搜索方法的流程。首先,将描述如何建立并更新验证索引,然后将给出生成结果证明的过程,并详细解释如何利用结果证明进行验证,以确保搜索结果的正确性。
1、建立验证索引
首先Client根据文件集合D计算出倒排索引Δ,其中倒排索引Δ是指关键字与包含该关键字的文件组成的索引。对倒排索引中的每一个关键字wi,计算它的键值对,其中键是每一个关键字通过加密处理(例如伪随机函数)生成的令牌,而值是包含该关键字的所有文件的增量哈希和。通过将这些键值对***MPT中来形成验证索引。
将键值对***MPT树中时,包括***键值对到一个分支节点或者叶子节点。
将键值对键入分支节点包括两种可能情况:第一种情况,键为空,此时直接将值存储到分支节点的第17个位置即可。如图2a所示,为***【key,value】=【“”,dog】到分支节点的示意图。第二种情况,键值不为空,此时生成一个新的叶子节点,将未匹配的键和值存储在该叶子节点中,并通过原始的分支节点指向该叶子节点。如图2b所示,为***【key,value】=【“345”,dog】到分支节点的示意图。
将键值对***到一个叶子节点也包括两种情况:第一种情况带***的键和叶子节点的键完全匹配,这时,只需要修改原有叶子结点的值为新的值即可。如图2c所示,为***【key,value】=【“123”,dog】到叶子节点的示意图。第二种情况***的键和叶子节点的键不匹配,则需要利用能匹配的公共前缀生成扩展节点,然后利用分支节点的多分支特性,指向多个叶子节点来存储新的键值对【1200,dog】和原有叶子节点中的键值对【123,cat】。如图2d所示,为***【key,value】=【“1200”,dog】到叶子节点的示意图。
如下为实现上述建立验证索引的代码:
对验证索引的更新操作支持三种方式,即***、删除和编辑文件,其中编辑文件相当于删除一个文件后再新增一个文件。对于***新文件操作,首先解析该文件f,得到该文件包含的关键字集合Wf,对每一个关键字wi∈Wf,通过伪随机函数生成它的令牌并将文件的伪随机结果同时上传给云。Server收到后通过更新令牌找到对应的叶子节点,并将(包含关键字K的文件f进行增量哈希运算得到的值)与原有的叶子节点的值相加。删除操作是同样的过程,只是将原有的叶子节点的值减去
需说明的是,“键”的称呼是对应于放在MPT树结点的称呼;令牌(或者叫陷门trapdoor)的称呼是对应于在传输过程中。一个加密后的关键字是一个令牌,存储到MPT中后,每一条从根节点到叶子节点的路径组成了一个令牌。也即,MPT从根到叶子的路径=令牌=加密后的关键字。
具体地,如图3所示,以包含文件f1~f4的文件集合D为例,计算倒排索引后,包含关键字w1、w2、w3和w4。图3中的第一栏与第二栏即为由关键字与包含该关键字的文件组成的倒排索引。第三栏为键,即各关键字对应的令牌(token)。第四栏为值,也即包含该关键字的文件的增量哈希和。将图3所示的键值对***MPT树结构中,得到的MPT树结构即如图4所示。
客户端一般是将MPT树结构的初始结构上传给服务器,服务器存储该初始结构的MPT树结构后,当有更新时,接收更新的键值对,根据更新的键值对更新初始的MPT树结构,得到最新的MPT树结构。例如,当文件集合D中新增文件f5时,得到该文件包含的关键字集合为w2和w5。对每一个关键字,通过伪随机函数生成它的令牌并计算文件f5的增量哈希值对于每一个关键字,将键值对(令牌和文件f5的增量哈希值)同时上传给云。Server收到后,对于已经存在的关键字w2,通过令牌找到对应的叶子节点,并将与原有的叶子节点的值相加。对于不存在的关键字w5,则创建一个新的叶子节点,并将作为它的节点值。图3和图4中用浅色的示意了该更新过程。注意,服务器在更新完MPT后,需要将更新路径发回给客户端,以便用户进行验证并更新根哈希值。
搜索时,客户端向服务器发送挑战令牌。服务器根据客户端发送的挑战令牌,进行搜索,得到搜索结果。此外,服务器根据客户端发送的挑战令牌,在MPT树结构中寻找令牌对应的搜索路径,提取搜索路径上的键值对作为参考信息。
2、生成结果证明(即用于验证的参考信息)
Server根据用户提交的挑战令牌和验证索引λ来生成结果证明。首先Server根据挑战令牌来寻找搜索路径。如果对应的叶子节点存在,即用户查询的关键字存在,则服务器从叶子节点上一层节点开始,返回搜索路径上的“键”作为结果证明。对于分支节点,服务器还返回不在搜索路径上的键值对,从而便于后续重构出MPT树结构的根哈希。如果对应的终结的节点不存在,即用户查询的关键字不存在,则服务器需要从搜索终结的节点开始,向上返回搜索路径中的“键”作为结果证明,而对于搜索的终结节点,服务器返回完整的键值对。
如下为实现上述生成结果证明的代码:
客户端收到上述结果证明值后,即可执行验证操作。
3、进行结果验证
当Client收到了搜索结果及其对应的结果证明时,就可以开始验证数据的新鲜性和完整性。
如果结果证明中的键是挑战令牌的前缀,则设置remain_key存储挑战令牌中剩余的键。从根节点到叶子节点的路径事实上是一个完整的key,但前述结果证明中返回的是从根节点到叶子结点的上一层节点的路径,是不完整的,因此定义的remain_key用于指代令牌与结果证明中匹配完成后剩余的key。例如,以匹配图3中的令牌a5432时,服务器返回的结果证明包括BN2,EN1,BN1,这条路径只包含了a54,则与a5432匹配后,remain_key就是32。
其次,重建MPT树结构的根哈希值。如果搜索结果和remain_key都为空集,则通过结果证明直接计算出根哈希值。如果二者都不为空,则首先通过搜索结果和remain_key生成叶子节点的哈希值,得到完整的结果证明值,然后通过结果证明值重建出根哈希值。除了这两种情况以外,就认为服务器故意返回了空结果,或服务器篡改了结果证明的内容。
最后,用户通过对比重建得到的根哈希和客户端存储保留的根哈希是否相等来判断数据新鲜性和完整性。如果二者相等,则验证通过,如果二者不相等,则说明服务器少返回了搜索结果或者服务器篡改了结果证明。
如下为实现上述结果验证的代码:
如下结合图3和图4的具体结构说明上述生成结果证明和验证步骤的具体过程。
一种情形:
当客户端想要搜索的关键字为w2时,根据图3所示的对应关系,则提交的对应该关键字的挑战令牌为“a5432”。由于该关键字令牌在图4所示的MPT树(也即验证索引)中已经存在,服务器可以找到与该令牌对应的搜索路径为{BN1,EN1,BN2,LN3。根据上述生成结果证明的过程,服务器则返回路径上除LN3以外的节点(从叶子节点的上一层节点BN2开始到根节点BN1)的键以及对于分支节点,其不在路径上的键值对一并作为结果证明。得到的结果证明如图5a中的Cn2,Cn1,Cn0所示。其中,结果证明Cn2对应分支节点BN2上的提取内容,也即键“4”,其值为空(因为未提取LN3的内容),键“c”及其值LN4,键“f”及其值LN5。结果证明Cn1对应扩展节点EN1上的提取内容,也即键“5”及其值,其值即为Cn2。结果证明Cn0对应分支节点BN1上的提取内容,也即键“4”及其值LN1,键“a”及其值Cn1,键“f”及其值LN2。
提取得到上述结果证明值后,可以根据该证明和搜索结果f2,f5重新构建MPT树结构的根哈希。首先用户将令牌“a5432”与结果证明中的键进行匹配,发现“a54”为令牌的前缀,remain_key为“32”。用户根据“32”以及搜索结果f2,f5重新生成节点LN3,则可完善结果证明。这样,通过完善的结果证明中的内容,自底向上构建出根哈希的值。最后用户通过比较重构得到的根哈希和用户端保留的根哈希,来判断数据是否完整。假如服务器只返回了文件f2,那么重构得到的根哈希将与正确的根哈希不匹配。
另一种情形:
当用户想要搜索的关键字对应的令牌为“a5433”时,根据图3和图4可知,该令牌在MPT树(也即验证索引)中不存在,但其搜索路径与“a5432”相同,不同的是,该令牌在LN3处发生了不匹配。此时,服务器提取从LN3节点开始自底向上的路径上的节点的键值对来生成结果证明,如图5b中的Cn3,Cn2,Cn1,Cn0所示。相对于图5a所示的情形,多提取了叶子节点LN3的键“32”以及值“H2”作为Cn3。需说明的是,如为增加文件f5之前,则叶子节点的值为H2。如为更新增加文件f5之后,则叶子节点的值为H2+IH(GK(f5))。
用户在收到该结果证明以后,由于发现令牌“a5433”与结果证明中的键a5432无法匹配,因此remain_key被置空。则用户将直接根据结果证明重构根哈希。同样,通过与正确的根哈希进行对比,如果不相同,则说明服务器篡改了结果证明,产生了恶意行为。
综上,本具体实施方式通过Merkle Patricia Tree(MPT)构建索引,并以该索引为基础,提出了一种完善的结果验证机制。验证时,通过MPT树的根哈希进行验证。由于根哈希的第一次生成是由用户执行的,因此可以保证根哈希的正确性。随后的根哈希更新也由用户验证并更新,因此可以保证根哈希的正确性和新鲜性。结果验证过程中,是基于用户保留的根哈希来进行最终的比对判断,任何节点的改动,都会引起重构出的根哈希与用户保留根哈希无法匹配。因此可以保证验证环节的参照对象准确可靠,从而验证后确保用户拿到的搜索结果是新鲜并且完整的。
本具体实施方式的搜索方法,可以防止数据完整性攻击和数据新鲜性攻击。特别地,本方法可以在用户不保留关键字集合的情况下,检测出服务器故意返回空结果的情况。该方法是一种通用的结果验证方案,它将传统加密搜索方案作为黑盒,可以为多种加密搜索方案提供结果验证功能。此外,通过一次通讯轮次即可实现验证搜索,具有开销小的优势。综上,本方法具有开销小、实现简单以及不依赖于原有加密搜索方案的特性。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下做出若干替代或明显变型,而且性能或用途相同,都应当视为属于本发明的保护范围。
Claims (6)
1.一种客户端执行的可验证的加密搜索方法,其特征在于:包括以下步骤:U1,客户端对文件集合计算倒排索引,对倒排索引中的每一个关键字计算一组键值对,其中,所述键为关键字对应的令牌,所述值为包含该关键字的文件的增量哈希和;将各组键值对***MPT树结构中,得到初始化的MPT树;计算并存储各组键值对构建的MPT树结构的根哈希;U2,客户端上传所述初始化的MPT树至服务器,并在文件集合有更新时,上传更新的键值对至服务器;U3,客户端向服务器发送挑战令牌,接收服务器返回的搜索结果和用于验证的参考信息,所述参考信息为服务器根据挑战令牌对应的MPT树结构中的叶子节点存在与否提取的MPT树结构中节点的键和键值对;U4,客户端将发送的挑战令牌和所述参考信息进行匹配,根据匹配结果重构出MPT树结构的根哈希;U5,将重构出的根哈希与客户端存储的根哈希进行比对,如果相同,表明服务器无篡改行为,搜索结果准确;如果不相同,表明服务器有篡改行为,搜索结果不准确。
2.根据权利要求1所述的客户端执行的可验证的加密搜索方法,其特征在于:步骤U1中,通过对关键字进行加密处理得到关键字对应的令牌;通过伪随机函数实现加密处理过程,生成所述关键字对应的令牌。
4.根据权利要求1所述的客户端执行的可验证的加密搜索方法,其特征在于:步骤U3中,所述参考信息按照如下方法提取得到:当所述挑战令牌对应的MPT树结构中的叶子节点存在时,服务器从叶子节点的上一层节点开始,提取位于搜索路径上的节点的键作为所述参考信息;对于搜索路径上的分支节点,还提取其不在搜索路径上的键值对一起作为所述参考信息;当所述挑战令牌对应的MPT树结构中的叶子节点不存在时,服务器从搜索路径上终结的节点开始,提取终结的节点处的键值对以及搜索路径上的节点的键作为所述参考信息;对于搜索路径上的分支节点,还提取其不在搜索路径上的键值对一起作为所述参考信息。
5.根据权利要求1或4所述的客户端执行的可验证的加密搜索方法,其特征在于:步骤U4中,如果参考信息中的键是所述挑战令牌的前缀,则设置remain_key为所述挑战令牌中剩余的键,根据所述remain_key和所述搜索结果重新生成MPT树结构中的叶子节点处的键值对,完善参考信息,根据完善后的参考信息重构MPT树结构的根哈希;如果参考信息中的键无法与所述挑战令牌匹配,则设置remain_key为空集,直接根据所述参考信息重构MPT树结构的根哈希。
6.一种可验证的加密搜索方法,涉及客户端和服务器;其特征在于:A1,客户端对文件集合计算倒排索引,对倒排索引中的每一个关键字计算一组键值对,其中,所述键为关键字对应的令牌,所述值为包含该关键字的文件的增量哈希和;将各组键值对***MPT树结构中,得到初始化的MPT树;计算并存储各组键值对构建的MPT树结构的根哈希;A2,客户端上传所述初始化的MPT树至服务器,并在文件集合有更新时,上传更新的键值对至服务器;A3,服务器接收客户端上传的初始化的MPT树,并接收更新的键值对,根据所述更新的键值对更新初始的MPT树结构,得到最新的MPT树结构;A3,客户端向服务器发送挑战令牌;服务器根据客户端发送的挑战令牌,进行搜索,得到搜索结果;服务器根据客户端发送的挑战令牌,判断所述挑战令牌对应的MPT树结构中的叶子节点存在与否,根据判断结果提取的MPT树结构中节点的键和键值对作为用于验证的参考信息;服务器将所述搜索结果和参考信息发送给客户端;客户端接收服务器返回的搜索结果和用于验证的参考信息;A4,客户端将发送的挑战令牌和所述参考信息中的键进行匹配,根据匹配结果重构出MPT树结构的根哈希;A5,将重构出的根哈希与客户端存储的根哈希进行比对,如果相同,表明服务器无篡改行为,搜索结果准确;如果不相同,表明服务器有篡改行为,搜索结果不准确。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711277295.7A CN108039943B (zh) | 2017-12-06 | 2017-12-06 | 一种可验证的加密搜索方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711277295.7A CN108039943B (zh) | 2017-12-06 | 2017-12-06 | 一种可验证的加密搜索方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108039943A CN108039943A (zh) | 2018-05-15 |
CN108039943B true CN108039943B (zh) | 2020-10-30 |
Family
ID=62095509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711277295.7A Active CN108039943B (zh) | 2017-12-06 | 2017-12-06 | 一种可验证的加密搜索方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108039943B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110830539B (zh) * | 2018-08-14 | 2022-09-06 | 贵州白山云科技股份有限公司 | 一种网络存储***及方法 |
US11594303B2 (en) * | 2018-08-28 | 2023-02-28 | Koninklijke Philips N.V. | Method and system for normalization of gene names in medical text |
CN110263579B (zh) * | 2018-11-16 | 2021-05-11 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、***及相关设备 |
CN109710620B (zh) * | 2018-12-29 | 2021-03-16 | 杭州复杂美科技有限公司 | 数据存储方法、数据读取方法、设备和存储介质 |
CN110334526B (zh) * | 2019-05-30 | 2023-01-03 | 西安电子科技大学 | 一种支持验证的前向安全可搜索加密存储***及方法 |
CN110347744B (zh) * | 2019-06-03 | 2020-07-24 | 阿里巴巴集团控股有限公司 | 多层块链式账本的数据存储方法、装置及设备 |
US10949118B2 (en) | 2019-06-03 | 2021-03-16 | Advanced New Technologies Co., Ltd. | Data storage method, apparatus, and device for multi-layer blockchain-type ledger |
CN110597825B (zh) * | 2019-09-24 | 2021-07-27 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置及节点设备 |
CN110602148B (zh) * | 2019-10-10 | 2021-07-06 | 深圳前海微众银行股份有限公司 | 一种区块的状态树的生成和链上数据验证的方法及装置 |
CN111221780B (zh) * | 2019-12-31 | 2022-05-17 | 浙江工业大学 | 一种基于区块链的服务器文件安全存储方法 |
CN111523148B (zh) * | 2020-04-16 | 2023-10-27 | 丝链(常州)控股有限公司 | 基于区块链的数据存储方法 |
CN111614470A (zh) * | 2020-05-27 | 2020-09-01 | 贵州大学 | 基于改进Merkle-Tree认证方法的可验证多关键字搜索方法 |
CN115641141A (zh) * | 2022-09-30 | 2023-01-24 | 蚂蚁区块链科技(上海)有限公司 | 区块链***中的状态验证方法、装置、节点和区块链*** |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102938767B (zh) * | 2012-11-13 | 2016-08-10 | 西安电子科技大学 | 基于云数据外包***的高效可验证的模糊关键词搜索方法 |
CN103607405B (zh) * | 2013-11-27 | 2016-11-23 | 东北大学 | 一种面向云存储的密文搜索认证方法 |
CN104038349B (zh) * | 2014-07-03 | 2017-05-03 | 西安电子科技大学 | 一种基于kp‑abe的有效可验证的公钥可搜索加密方法 |
CN106815350B (zh) * | 2017-01-19 | 2020-02-14 | 安徽大学 | 一种云环境中动态的密文多关键词模糊搜索方法 |
-
2017
- 2017-12-06 CN CN201711277295.7A patent/CN108039943B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108039943A (zh) | 2018-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108039943B (zh) | 一种可验证的加密搜索方法 | |
CN109165224B (zh) | 一种在区块链数据库上针对关键字key的索引方法 | |
EP3693886B1 (en) | Optimizations for verification of interactions system and method | |
AU2017269736B2 (en) | Multiple-link cryptologic blockchain | |
CN110138561B (zh) | 基于cp-abe自动校正的高效密文检索方法、云计算服务*** | |
US10754848B2 (en) | Method for registration of data in a blockchain database and a method for verifying data | |
Maniatis et al. | Secure history preservation through timeline entanglement | |
US8978155B2 (en) | Apparatus, methods, and computer program products providing dynamic provable data possession | |
Zhang et al. | Provable multiple replication data possession with full dynamics for secure cloud storage | |
CN103607405B (zh) | 一种面向云存储的密文搜索认证方法 | |
Li et al. | Integrity-verifiable conjunctive keyword searchable encryption in cloud storage | |
CN111209591B (zh) | 一种按时间排序的存储结构与快速查询的方法 | |
US20200259663A1 (en) | One-Time Data Signature System and Method with Untrusted Server Assistance | |
CN109088719A (zh) | 外包数据库多关键词可验证密文搜索方法、数据处理*** | |
US8510566B1 (en) | Authentic time-stamping for archival storage | |
Goodrich et al. | Efficient verification of web-content searching through authenticated web crawlers | |
CN106611136A (zh) | 云存储中一种数据篡改验证方法 | |
Mo et al. | Enabling non-repudiable data possession verification in cloud storage systems | |
CN110851848B (zh) | 对称可搜索加密的隐私保护方法 | |
CN112699123A (zh) | 一种数据存储***中数据存在性和完整性校验方法及*** | |
Zhang et al. | Redactable transactions in consortium blockchain: Controlled by multi-authority CP-ABE | |
Mykletun et al. | Providing authentication and integrity in outsourced databases using merkle hash trees | |
CN117194418A (zh) | 可验证的多模态时空数据索引结构和时空范围查询验证方法 | |
He et al. | Enabling Decentralized and Dynamic Data Integrity Verification for Secure Cloud Storage via T‐Merkle Hash Tree Based Blockchain | |
Chen et al. | Ensuring dynamic data integrity with public auditability for cloud storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |