CN117478329B - 基于身份密钥封装的多用户抗合谋密文检索方法及设备 - Google Patents
基于身份密钥封装的多用户抗合谋密文检索方法及设备 Download PDFInfo
- Publication number
- CN117478329B CN117478329B CN202311338271.3A CN202311338271A CN117478329B CN 117478329 B CN117478329 B CN 117478329B CN 202311338271 A CN202311338271 A CN 202311338271A CN 117478329 B CN117478329 B CN 117478329B
- Authority
- CN
- China
- Prior art keywords
- user
- key
- ciphertext
- identity
- encapsulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000005538 encapsulation Methods 0.000 title claims abstract description 42
- 238000004806 packaging method and process Methods 0.000 claims abstract description 16
- 238000013475 authorization Methods 0.000 claims description 16
- 238000013507 mapping Methods 0.000 claims description 3
- 101100001672 Emericella variicolor andG gene Proteins 0.000 claims 1
- 238000013461 design Methods 0.000 abstract description 4
- 238000004364 calculation method Methods 0.000 abstract description 3
- 238000009795 derivation Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 239000002360 explosive Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于身份密钥封装的多用户抗合谋密文检索方法及设备,包括了基于身份密钥封装方法和多用户抗合谋密文检索方法两部分;所述的一种基于用户身份密钥封装方法,解决了对称可搜索加密方案中对称密钥难分发问题,以及公钥分发策略开销大等问题,实现了常量级客户端存储开销,优化了数据拥有者的计算开销,使得***效率显著提升。所述的一种多用户抗合谋密文检索方法,解决了恶意用户与服务器合谋问题、前后向隐私泄露问题,设计了可计数更新模式来记录最新状态,保护了前后向隐私安全;设计了不可链接的密钥派生方法,实现了用户搜索信息的不可链接性,使得服务器无法捕获合法用户隐私信息,显著提高了***安全性。
Description
技术领域
本发明属于应用密码学中密文检索技术领域,涉及一种基于身份密钥封装的多用户抗合谋密文检索方法及设备,具体涉及一种基于用户身份密钥封装方法、基于用户身份密钥封装的多用户抗合谋的安全检索方法及设备。
背景技术
云存储服务促进了数据共享的蓬勃发展,但也带来了严重的数据安全和隐私风险。众所周知,数据加密可以很好地保护数据机密性,但是以损失数据可用性为代价,导致数据访问和检索困难。为了实现加密云数据的搜索,密文检索技术被提出,保证了用户数据的安全和隐私的同时又保证了可用性。起初学者们提出的密文检索方案都是针对静态数据库,对于加密上传到云服务器中的数据无法实现动态更新、添加和删除操作,这在实际场景中明显不适用。为了解决这一问题,各种动态密文检索方案被提出。但是上述的这些可搜索对称加密方案中都是针对“一对一”模式,即数据搜索用户就是上传密文索引的数据拥有者。
随着云存储和云计算的不断发展,实际中的外包云存储密文频繁与多个用户共享,因此实现数据安全共享成为必然选择。为打破传统的“一对一”检索模式,学者们提出了多用户动态可搜索对称加密技术,实现了“一对多”检索模式,即数据拥有者能够将数据外包至云服务器,其他用户来执行搜索请求。现有的实现多用户可搜索加密技术中公钥加密似乎是一种常规策略。然而,这些解决方案在授权过程中需要执行大量的双线性对运算和指数运算,给数据所有者带来了相当大的计算负担。此外,绝大多数方案都无法抵御腐败用户和云服务器之间的勾结,其中服务器可以根据腐败用户提供的检索信息进一步推断出合法用户发出的搜索请求,导致用户隐私信息的泄露。
针对上述的场景和实际应用需求,目前现存的设计难以兼顾效率和安全性。因此,考虑如何实现高效,安全抗合谋的检索方法及设备是本领域迫切需要解决的问题。
发明内容
鉴于以上对于数据共享需求,效率可用性,抗合谋安全等需求以及上述传统方案的弊端,本发明提供了一种基于身份密钥封装的多用户抗合谋密文检索方法及设备。
本发明的方法所采用的技术方案是:一种基于身份密钥封装的方法,应用于基于用户密钥封装下的多用户抗合谋密文检索***中;所述***参与实体包括数据拥有者,若干数据用户和云服务器;
所述方法具体包括以下步骤:
步骤A1:***初始化;
输入安全参数λ,初始化生成***公开参数par,主公钥mpk,主私钥msk,其中公开参数par包括生成元g,素数阶p,哈希函数H和双线性映射e,群G和G1,并将公开参数提供给***参与实体;
步骤A2:用户密钥生成;
基于主私钥msk和用户身份标识符id,生成用户身份私钥skid;
步骤A3:基于用户身份封装;
基于用户身份标识符id和主公钥mpk,生成封装密文ε和封装密钥k;
步骤A4:解封装;
基于用户身份私钥skid和封装密文ε,最终输出封装密钥k,或解封装失败输出终止符号。
作为优选,步骤A1中,输入安全参数λ∈N,初始化生成***公开参数par={e,g,p,G,G1,N,H,},其中e:G×G→G1为双线性映射,g为群G的生成元,p为群G的素数阶,N为正整数群,H:{0,1}*→G和G1×N→K为两个哈希函数;主公钥mpk←gs,其中/>为选择的随机数,定义msk←s为主私钥。
作为优选,步骤A2中,用户输入身份标识idj∈{0,1}*,以及密钥生成操作所需的主私钥msk←s,最终输出用户身份密钥并发送给用户进行本地保存。
作为优选,步骤A3中,数据拥有者输入多个用户身份标识idj以及主公钥mpk←gs,随机选择一个随机数然后计算密文/>以及密钥kj←(e(H(idj),(gs)r),j),最终定义/>为封装密文,kj为封装密钥。
作为优选,步骤A4中,数据用户输入自身保存的身份密钥以及封装密文/>最终用户输出被传输的封装密钥kj←(e(H(idj)s,gr),j),或者解封装失败输出终止符号。
本发明提供的一种基于身份密钥封装的多用户抗合谋密文检索方法,应用于基于用户密钥封装下的多用户抗合谋密文检索***中;
所述方法具体包括以下步骤:
步骤B1:***初始化;
输入安全参数λ,以及多用户的身份标识符集合初始化生成***公开参数par,主公钥mpk,主私钥msk,用户的身份私钥信息sk,初始化最新状态信息st,以及空的加密数据库EDB;
步骤B2:加密索引更新;
数据拥有者对所有数据进行加密保护,生成密文索引;输入最新的状态信息st,动态更新操作类型op,其中包括了增加操作add和删除操作del,更新的明文关键词-文件标识符对(w,ind),主密钥mpk,和用户身份标识符集合最终生成密文索引(addr,value)和基于身份密钥封装密文,并更新至加密数据库EDB中;
步骤B3:生成令牌搜索;
数据用户根据自身需要检索的关键词生成相应的搜索令牌token,并发送给云存储服务器;云存储服务器执行检索过程,并返回检索结果给数据用户;数据用户收到检索结果后,执行解密操作获得明文数据信息。
作为优选,步骤B1中,输入安全参数λ∈N,生成数据拥有者私钥k∈{0,1}λ,最新状态信息st,以及初始化空的加密数据库EDB发送给服务器;
对于多个数据用户初始化过程,输入用户身份标识符集合执行初始化算法生成公开参数par={e,g,p,G,G1,N,H,},其中e:G×G→G1为双线性映射,g为群G的生成元,p为群G的素数阶,N为正整数群,H:{0,1}*→G和/>G1×N→K为两个哈希函数,主公钥mpk←gs,其中/>为选择的随机数,定义msk←s为主私钥,和用户身份私钥
作为优选,步骤B2中,数据拥有者输入加密私钥k∈{0,1}λ,用户的身份标识符集合待更新的明文关键词-文件标识符对(w,ind),动态更新操作的类型op∈{add,del};数据拥有者首先执行密钥封装操作生成封装密文εj和封装密钥kj,授权关键词w给用户idj访问时,生成对应的派生密钥kw←F(k,w||idj||t),和k′w←F(k,w||idj||-1),其中,t表示时间戳,派生密钥kw和k′w绑定了唯一的用户身份标识符idj;然后执行索引加密操作,记录加密操作的时间戳t,计算密文索引地址addr←F(kw,Tct[w]),其中Tct[w]为相应关键词w对应的文档标识符计数器,计算文件标识符的密文值/> 和e←DEM(kj,ind),其中DEM为对称加密算法;将相关授权信息添加到用户idj可访问列表中Access.List[idj]←(w,kw,k′w,Tct[w]),并执行加密操作生成授权密文dj←DEM(kj,Access.List[idj]);最终,将密文索引信息addr,value,e,以及封装密文εj和授权密文dj一起发送至服务器中;服务器接收到密文索引信息之后,添加到密文数据库中EDB[addr]←(value,e),并保存封装密文和授权密文信息(εj,dj),以供后续数据用户执行搜索操作。
作为优选,步骤B3中,数据用户首先从服务器检索相关的封装密文和授权密文(εj,dj),输入用户身份私钥执行解封装算法/>和授权密文解密算法Access.List[idj]←DEM-1(kj,dj),最终解析获得授权的访问列表Access.List[idj]←(w,kw,k′w,Tct[w]);数据用户发送搜索令牌(kw,Tct[w])给服务器,当服务器接收到搜索令牌后,首先计算搜索地址saddr←F(kw,i)和哈希值hash←H1(kw,i),其中i∈[1,Tct[w]],执行搜索操作(value,e)←EDB[saddr],进一步计算/>当op=del时,则不返回密文e;当op=add时,将密文e返回给数据用户执行最终解密操作,获得与搜索的关键词w相匹配的文件标识符ind信息。
本发明的设备所采用的技术方案是:一种基于身份密钥封装下的多用户抗合谋密文检索设备,包括:一个或多个处理器;
存储装置,用于存储一个或者多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现所述的基于身份密钥封装下的多用户抗合谋密文检索方法。
本发明相比现有技术,其优点和积极效果主要体现在一下几个方面:
(1)本发明提出了一种基于身份的密钥封装方法,该方法解决了对称可搜索加密方案中对称密钥难分发问题,以及公钥密码算法分发策略开销大等问题,实现了常量级客户端存储开销,优化了数据拥有者的计算开销,显著提升了***效率。
(2)本发明提供的一种全动态安全的多用户抗合谋密文检索方法,该方法设计了不可链接的派生密钥生成方法,实现了用户搜索信息的不可链接性,使得服务器无发从恶意用户搜索的信息中推测其他合法用户隐私信息,同时考虑可计数更新模式来记录最新状态,保护了前后向隐私安全,显著提高了***的安全性。
附图说明
下面使用实施例,以及具体实施方式作进一步说明本文的技术方案。另外,在说明技术方案的过程中,也使用了一些附图。对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图以及本发明的意图。
图1为本发明实施例中***框架图;
图2为本发明实施例中加密索引更新过程原理图;
图3为本发明实施例中多用户抗合谋密文检索方法原理图。
具体实施方式
为了便于本领域普遍技术人员的理解和实施本发明,下面结合附图及实施例对本发明作为进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
本实施例提供的一种基于身份密钥封装的方法,应用于基于用户密钥封装下的多用户抗合谋密文检索***中;
请见图1,***参与实体包括数据拥有者,多个数据用户和云服务器;
本实施例的基于用户身份密钥封装方法的具体实现包括以下阶段:
在***初始化阶段,输入安全参数λ,初始化生成***公开参数par,主公钥mpk,主私钥msk相关信息,其中公开参数par包括生成元g,素数阶p,哈希函数H,和双线性映射e,群G和G1,并将公开参数提供给***参与实体;
在一种实施方式中,安全参数λ∈N,初始化生成***公开参数 其中e:G×G→G1为双线性映射,g为群G的生成元,p为群G的素数阶,N为正整数群,H:{0,1}*→G,和/>G1×N→K为两个哈希函数,主公钥mpk←gs,其中/>为选择的随机数,定义msk←s为主私钥。
在用户密钥生成阶段,输入主密钥msk,和用户身份标识符id,生成用户身份私钥skid用于后续执行解封装算法;
在一种实施方式中,用户输入身份标识idj∈{0,1}*,以及密钥生成操作所需的主密钥msk←s,最终输出用户身份密钥并发送给用户进行本地保存。该密钥也是后续解封装算法中的解封装密钥。
在基于用户身份封装阶段中,输入用户身份标识符id,输入主密钥mpk,该算法生成封装密文ε和封装密钥k;
在一种实施方式中,数据拥有者输入多个用户身份表示idj以及主公钥mpk←gs,随机选择一个随机数然后计算密文/>以及密钥kj←(e(H(idj),(gs)r),j),最终定义/>为封装密文,kj为封装密钥。
在解封装阶段中,输入用户身份私钥skid和封装密文ε,该算法最终输出封装密钥k,或者解封装失败输出终止符号;
在一种实施方式中,数据用户输入自身保存的身份密钥以及封装密文/>最终用户输出被传输的封装密钥kj←(e(H(idj)s,gr),j),或者解封装失败输出终止符号。
请见图2和图3,本实施例提供的一种基于身份密钥封装下的多用户抗合谋密文检索方法,具体实现包括以下阶段:
在***初始化阶段,输入安全参数λ,以及多用户的身份标识符集合初始化生成***公开参数par,主公钥mpk,主私钥msk,用户的身份私钥信息sk,初始化最新状态信息st,以及空的加密数据库EDB;
在一种实施方式中,输入安全参数λ∈N,生成数据拥有者私钥k∈{0,1}λ,最新状态信息st,以及初始化空的加密数据库EDB发送给服务器。对于多个数据用户初始化过程,输入用户身份标识符集合执行初始化算法生成公开参数其中e:G×G→G1为双线性映射,g为群G的生成元,p为群G的素数阶,N为正整数群,H:{0,1}*→G,和/>G1×N→K为两个哈希函数,主公钥mpk←gs,其中为选择的随机数,定义msk←s为主私钥,和用户身份私钥/>
在加密索引更新阶段,数据拥有者对所有数据进行加密保护,生成密文索引。输入最新的状态信息st,动态更新操作类型op,其中包括了增加操作add和删除操作del,更新的明文关键词-文件标识符对(w,ind),主密钥mpk,和用户身份标识符集合最终生成密文索引(addr,value)和封装密文,并更新至加密数据库EDB中;
在一种实施方式中,数据拥有者输入加密私钥k∈{0,1}λ,用户的身份标识符集合待更新的明文关键词-文件标识符对(w,ind),动态更新操作的类型op∈{add,del}。数据拥有者首先执行密钥封装操作生成封装密文εj和封装密钥kj,授权关键词w给用户idj访问时,生成对应的派生密钥kw←F(k,w||idj||t),和k′w←F(k,w||idj||-1),其中派生密钥kw和k′w绑定了唯一的用户身份标识符idj,因此在后续执行搜索时,即使不同用户搜索相同关键词时,服务器也不能从中获取隐私信息,从而实现了抗合谋。然后执行索引加密操作,记录加密操作的时间戳t,计算密文索引地址addr←F(kw,Tct[w]),其中Tct[w]为相应关键词w对应的文档标识符计数器,计算文件标识符的密文值/> 和e←DEM(kj,ind),其中DEM可以视为对称加密算法。进一步地,将相关授权信息添加到用户idj可访问列表中Access.List[idj]←(w,kw,k′w,Tct[w]),并执行加密操作生成授权密文dj←DEM(kj,Access.List[idj])。最终,将密文索引信息addr,value,e,以及封装密文εj和授权密文dj一起发送至服务器中。服务器接收到密文索引信息之后,添加到密文数据库中EDB[addr]←(value,e),并保存封装密文和授权密文信息(εj,dj),以供后续数据用户执行搜索操作。
在生成令牌搜索阶段,数据用户根据自身需要检索的关键词生成相应的搜索令牌token,并发送给云存储服务器;云存储服务器执行检索过程,并返回检索结果给数据用户。数据用户收到检索结果后,执行解密操作获得明文数据信息;
在一种实施方式中,数据用户首先从服务器检索相关的封装密文和授权密文(εj,dj),输入用户身份私钥执行解封装算法/>和授权密文解密算法Access.List[idj]←DEM-1(kj,dj),最终解析获得授权的访问列表Access.List[idj]←(w,kw,k′w,Tct[w])。进一步地,数据用户发送搜索令牌(kw,Tct[w])给服务器。当服务器接收到搜索令牌后,首先计算搜索地址saddr←F(kw,i),和哈希值hash←H1(kw,i),其中i∈[1,Tct[w]],执行搜索操作(value,e)←EDB[saddr],进一步计算/> 当op=del时,则不返回密文e;当op=add时,将密文e返回给数据用户执行最终解密操作,获得与搜索的关键词w相匹配的文件标识符ind信息。
本发明解决了对称可搜索加密方法中多用户检索效率和安全性低的困难,设计了基于身份密钥封装下的多用户抗合谋密文检索方法,实现了常量级用户存储开销,优化了数据拥有者的计算开销,同时实现了可抵抗合谋和前后向安全性;此结构在密文检索领域的应用,显著提高***的安全性。
本发明能够在云存储,数据安全、区块链等更多领域,为使用者提供可靠、安全的搜索密文检索方法。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (10)
1.一种基于身份密钥封装的方法,应用于基于用户密钥封装下的多用户抗合谋密文检索***中;所述***参与实体包括数据拥有者,若干数据用户和云服务器;
其特征在于,包括以下步骤:
步骤A1:***初始化;
输入安全参数λ,初始化生成***公开参数par,主公钥mpk,主私钥msk,其中公开参数par包括生成元g,素数阶p,哈希函数H和双线性映射e,群G和G1,并将公开参数提供给***参与实体;
步骤A2:用户密钥生成;
基于主私钥msk和用户身份标识符id,生成用户身份私钥skid;
步骤A3:基于用户身份封装;
基于用户身份标识符id和主公钥mpk,生成封装密文ε和封装密钥k;
步骤A4:解封装;
基于用户身份私钥skid和封装密文ε,最终输出封装密钥k,或解封装失败输出终止符号。
2.根据权利要求1所述的基于身份密钥封装的方法,其特征在于:步骤A1中,输入安全参数λ∈N,初始化生成***公开参数其中e:G×G→G1为双线性映射,g为群G的生成元,p为群G的素数阶,N为正整数群,H:{0,1}*→G和G1×N→K为两个哈希函数;主公钥mpk←gs,其中/>为选择的随机数,定义msk←s为主私钥。
3.根据权利要求2所述的基于身份密钥封装的方法,其特征在于:步骤A2中,用户输入身份标识idj∈{0,1}*,以及密钥生成操作所需的主私钥msk←s,最终输出用户身份密钥并发送给用户进行本地保存。
4.根据权利要求3所述的基于身份密钥封装的方法,其特征在于:步骤A3中,数据拥有者输入多个用户身份标识idj以及主公钥mpk←gs,随机选择一个随机数然后计算密文/>以及密钥kj←(e(H(idj),(gs)r),j),最终定义/>为封装密文,kj为封装密钥。
5.根据权利要求4所述的基于身份密钥封装的方法,其特征在于:步骤A4中,数据用户输入自身保存的身份密钥以及封装密文/>最终用户输出被传输的封装密钥kj←(e(H(idj)s,gr),j),或者解封装失败输出终止符号。
6.一种基于身份密钥封装的多用户抗合谋密文检索方法,应用于基于用户密钥封装下的多用户抗合谋密文检索***中;
其特征在于,包括以下步骤:
步骤B1:***初始化;
输入安全参数λ,以及多用户的身份标识符集合初始化生成***公开参数par,主公钥mpk,主私钥msk,用户的身份私钥信息sk,初始化最新状态信息st,以及空的加密数据库EDB;
步骤B2:加密索引更新;
数据拥有者对所有数据进行加密保护,生成密文索引;输入最新的状态信息st,动态更新操作类型op,其中包括了增加操作add和删除操作del,更新的明文关键词-文件标识符对(w,ind),主密钥mpk,和用户身份标识符集合最终生成密文索引(addr,value)和基于身份密钥封装密文,并更新至加密数据库EDB中;
步骤B3:生成令牌搜索;
数据用户根据自身需要检索的关键词生成相应的搜索令牌token,并发送给云存储服务器;云存储服务器执行检索过程,并返回检索结果给数据用户;数据用户收到检索结果后,执行解密操作获得明文数据信息。
7.根据权利要求6所述的基于身份密钥封装的方法,其特征在于:步骤B1中,输入安全参数λ∈N,生成数据拥有者私钥k∈{0,1}λ,最新状态信息st,以及初始化空的加密数据库EDB发送给服务器;
对于多个数据用户初始化过程,输入用户身份标识符集合执行初始化算法生成公开参数/>其中e:G×G→G1为双线性映射,g为群G的生成元,p为群G的素数阶,N为正整数群,H:{0,1}*→G和/>G1×N→K为两个哈希函数,主公钥mpk←gs,其中/>为选择的随机数,定义msk←s为主私钥,和用户身份私钥
8.根据权利要求7所述的基于身份密钥封装的方法,其特征在于:步骤B2中,数据拥有者输入加密私钥k∈{0,1}λ,用户的身份标识符集合待更新的明文关键词-文件标识符对(w,ind),动态更新操作的类型op∈{add,del};数据拥有者首先执行密钥封装操作生成封装密文εj和封装密钥kj,授权关键词w给用户idj访问时,生成对应的派生密钥kw←F(k,w||idj||t),和k′w←F(k,w||idj||-1),其中,t表示时间戳,派生密钥kw和k′w绑定了唯一的用户身份标识符idj;然后执行索引加密操作,记录加密操作的时间戳t,计算密文索引地址addr←F(kw,Tct[w]),其中Tct[w]为相应关键词w对应的文档标识符计数器,计算文件标识符的密文值/>和e←DEM(kj,ind),其中DEM为对称加密算法;将相关授权信息添加到用户idj可访问列表中Access.List[idj]←(w,kw,k′w,Tct[w]),并执行加密操作生成授权密文dj←DEM(kj,Access.List[idj]);最终,将密文索引信息addr,value,e,以及封装密文vj和授权密文dj一起发送至服务器中;服务器接收到密文索引信息之后,添加到密文数据库中EDB[addr]←(value,e),并保存封装密文和授权密文信息(εj,dj),以供后续数据用户执行搜索操作。
9.根据权利要求8所述的基于身份密钥封装的方法,其特征在于:步骤B3中,数据用户首先从服务器检索相关的封装密文和授权密文(εj,dj),输入用户身份私钥执行解封装算法/>和授权密文解密算法Access.List[idj]←DEM-1(kj,dj),最终解析获得授权的访问列表Access.List[idj]←(w,kw,k′w,Tct[w]);数据用户发送搜索令牌(kw,Tct[w])给服务器,当服务器接收到搜索令牌后,首先计算搜索地址saddr←F(kw,i)和哈希值hash←H1(kw,i),其中i∈[1,Tct[w]],执行搜索操作(value,e)←EDB[saddr],进一步计算/>当op=del时,则不返回密文e;当op=add时,将密文e返回给数据用户执行最终解密操作,获得与搜索的关键词w相匹配的文件标识符ind信息。
10.一种基于身份密钥封装下的多用户抗合谋密文检索设备,其特征在于,包括:一个或多个处理器;
存储装置,用于存储一个或者多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求2至9中任一项所述的基于身份密钥封装下的多用户抗合谋密文检索方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311338271.3A CN117478329B (zh) | 2023-10-16 | 2023-10-16 | 基于身份密钥封装的多用户抗合谋密文检索方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311338271.3A CN117478329B (zh) | 2023-10-16 | 2023-10-16 | 基于身份密钥封装的多用户抗合谋密文检索方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117478329A CN117478329A (zh) | 2024-01-30 |
CN117478329B true CN117478329B (zh) | 2024-04-26 |
Family
ID=89638849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311338271.3A Active CN117478329B (zh) | 2023-10-16 | 2023-10-16 | 基于身份密钥封装的多用户抗合谋密文检索方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117478329B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020103631A1 (zh) * | 2018-11-23 | 2020-05-28 | 上海扈民区块链科技有限公司 | 一种基于非对称双线性对的匿签密方法 |
CN112785477A (zh) * | 2021-01-11 | 2021-05-11 | 南京邮电大学 | 一种基于区块链的可抗多用户合谋的数据泄密溯源方法 |
WO2021208690A1 (zh) * | 2020-11-11 | 2021-10-21 | 平安科技(深圳)有限公司 | 数据加解密方法、装置、设备及存储介质 |
CN115883102A (zh) * | 2022-11-28 | 2023-03-31 | 武汉大学 | 基于身份可信度的跨域身份认证方法、***及电子设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG10201701044SA (en) * | 2017-02-09 | 2018-09-27 | Huawei Int Pte Ltd | System and method for computing private keys for self certified identity based signature schemes |
-
2023
- 2023-10-16 CN CN202311338271.3A patent/CN117478329B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020103631A1 (zh) * | 2018-11-23 | 2020-05-28 | 上海扈民区块链科技有限公司 | 一种基于非对称双线性对的匿签密方法 |
WO2021208690A1 (zh) * | 2020-11-11 | 2021-10-21 | 平安科技(深圳)有限公司 | 数据加解密方法、装置、设备及存储介质 |
CN112785477A (zh) * | 2021-01-11 | 2021-05-11 | 南京邮电大学 | 一种基于区块链的可抗多用户合谋的数据泄密溯源方法 |
CN115883102A (zh) * | 2022-11-28 | 2023-03-31 | 武汉大学 | 基于身份可信度的跨域身份认证方法、***及电子设备 |
Non-Patent Citations (2)
Title |
---|
A logistics Privacy Protection Scheme Based on Ciphertext Policy Attribute-Based Key Encapsulation;Shen Hong;2022 International Conference on Blockchain Technology and Information Security (ICBCTIS);20221231;全文 * |
支持策略隐藏且固定密文长度的属性基加密方案;安立峰,范运东,付钰;通信技术;20180110(01);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117478329A (zh) | 2024-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105262843B (zh) | 一种针对云存储环境的数据防泄漏保护方法 | |
CN109450935B (zh) | 云存储中可验证的语义安全的多关键词搜索方法 | |
Guo et al. | Efficient secure-channel free public key encryption with keyword search for EMRs in cloud storage | |
CN112270006A (zh) | 电商平台中隐藏搜索模式和访问模式的可搜索加密方法 | |
CN106803784A (zh) | 安全多媒体云存储中基于格的多用户模糊可搜索加密方法 | |
CN106487506B (zh) | 一种支持预加密和外包解密的多机构kp-abe方法 | |
CN108092972B (zh) | 一种多授权中心基于属性的可搜索加密方法 | |
CN106549753A (zh) | 一种基于身份的支持密文比较的加密方案 | |
CN109361644B (zh) | 一种支持快速搜索和解密的模糊属性基加密方法 | |
CN104022866A (zh) | 云存储中多用户密文关键词可搜索的加密方法 | |
CN112989375A (zh) | 一种分级优化加密无损隐私保护方法 | |
Jiang et al. | Efficient identity-based broadcast encryption with keyword search against insider attacks for database systems | |
CN107766739B (zh) | 面向加密文本数据的短语检索方法及其装置 | |
Zong et al. | ReLAC: Revocable and lightweight access control with blockchain for smart consumer electronics | |
CN114142996B (zh) | 一种基于sm9密码算法的可搜索加密方法 | |
CN110427771B (zh) | 一种检索模式隐藏的可搜索加密方法、云服务器 | |
KR101140576B1 (ko) | 암호화 문서에 대한 다자간 검색 시스템 및 그 방법 | |
CN107454059B (zh) | 一种云储存环境下基于序列密码的搜索加密方法 | |
CN113407966A (zh) | 具有密钥更新与密文分享功能的可搜索公钥加密方法和*** | |
US20240015014A1 (en) | Dynamic and verifiable searchable encryption method and system based on updatable encryption and blockchain | |
CN116318784B (zh) | 身份认证方法、装置、计算机设备和存储介质 | |
Yan et al. | Secure and efficient big data deduplication in fog computing | |
CN116545741A (zh) | 一种基于区块链的代理重加密逆向防火墙方法 | |
CN108259172B (zh) | 云存储***中的密文搜索方法 | |
CN117478329B (zh) | 基于身份密钥封装的多用户抗合谋密文检索方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |