999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

可搜索加密機制研究

2017-02-22 07:06:53羅圣美董振江蔣孝雯孫知信
計算機技術與發展 2017年1期
關鍵詞:機制用戶

李 雪,羅圣美,董振江,蔣孝雯,孫知信

(1.南京郵電大學 寬帶無線通信與傳感網技術教育部重點實驗室,江蘇 南京 210003;2.中興通訊股份有限公司,江蘇 南京 210012)

可搜索加密機制研究

李 雪1,羅圣美2,董振江2,蔣孝雯1,孫知信1

(1.南京郵電大學 寬帶無線通信與傳感網技術教育部重點實驗室,江蘇 南京 210003;2.中興通訊股份有限公司,江蘇 南京 210012)

隨著云存儲技術的發展,越來越多的企業及個人將加密后的私有數據外包給云服務器,因此,對云服務器中加密數據的有效檢索成為用戶在選擇云服務時關注的重點。通過分析國內外可搜索加密機制的研究成果,歸納了最新的可搜索加密技術,對現有的研究方法進行分類,包括支持關鍵字的可搜索加密機制、面向不同加密方式的可搜索加密機制和其他類的可搜索加密機制。分別分析總結了現有的不同的改進方法及其優缺點,特別研究分析了各類中最新的研究進展。對可搜索加密機制現階段研究仍存在的信息泄露、實用性差以及搜索效率較低等問題進行了總結,并闡明了其未來可研究的方向。

云服務器;可搜索加密機制;公鑰加密;對稱加密

0 引 言

現如今,云存儲已被越來越多的IT公司所接受,作為其存儲數據的解決方案。通過網絡,用戶可以將數據存儲在云服務器中。如今已有數百萬的用戶通過基于云存儲的公共網絡與他們的朋友分享照片、視頻等信息。商業用戶也因其低價、高靈敏性、能夠更好地利用資源等特點被深深吸引。包括IBM,EMC,Microsoft,Amazon等國際大型軟件公司,都提供了基于“云”的解決方案,并在不斷擴充和革新。最近國內的百度、騰訊、阿里巴巴等互聯網公司,也分別發起了自己的云戰略。

然而,當用戶把數據外包給云服務器之后,用戶便沒有辦法再控制他們的數據。所以,云存儲的安全問題成為云用戶關注的重點。為了保證用戶數據的隱私性,阻止數據被未授權的用戶或攻擊者所竊取,用戶數據應該先加密,然后再存儲到云服務器中。面對云服務器當中大量的加密數據,如何有效檢索用戶所需的數據已成為當前研究的熱點問題。文中對可搜索加密機制進行研究,針對現有的研究方法對其進行分類,分別分析了支持關鍵詞、加密以及其余的可搜索加密機制的研究進展及其優缺點,對其進行總結并對可搜索加密機制未來的發展趨勢做出展望。

1 可搜索加密機制研究

文獻[1]最早提出了可搜索加密的概念,可搜索加密(Searchable Encryption,SE)是一種新型的密碼體制,主要解決當數據加密存儲在云端時,服務器不完全可信的前提下如何利用服務器來完成安全的關鍵詞搜索的問題。它不僅保證數據接收方的隱私,同時提供了一種方法使用戶無須對數據進行解密就能快速有效地進行搜索操作,以獲得所需要的信息。現如今對SE加密機制的研究有很多,文中對相關文獻進行分類總結,主要的研究思路如圖1所示。

圖1 可搜索加密機制研究內容

1.1 基于關鍵詞的研究

現階段,對支持關鍵詞可搜索加密機制的研究主要分為四個方面:單個關鍵詞可搜索加密機制、多個關鍵詞可搜索加密機制、連接關鍵詞可搜索加密機制以及模糊關鍵詞可搜索加密機制。

在加密文檔中實現單個關鍵詞搜索的方法在較早的時候便已提出,而且已存在很多證明過的單個關鍵詞的可搜索加密機制。在單個關鍵詞可搜索加密機制中,用戶可以通過關鍵字查詢判斷文檔中是否包含所要查詢的關鍵字。文獻[2]提出了一種單關鍵字可搜索加密機制,用戶可以在不了解全部內容或者文件中有其他關鍵字的情況下決定文件是否包含一個特定關鍵字。該機制使用了中國剩余定理和一個單向函數用于存儲關鍵字和驗證目標。其優點是十分簡單,不需大量計算,同時加密的工作量不會隨著關鍵字出現次數的增大而增大。但是,其并未考慮到在不同的文件當中可能含有相同的關鍵字的情況,這就使得用戶可能在檢索過程中查得的結果不只一個,還需對大量的搜索結果進行進一步篩選才能找到自己想要的內容,降低了檢索效率。

與單關鍵詞可搜索加密不同,多關鍵詞可搜索加密因為有多個關鍵詞限制查找文檔的范圍,可以較快地找到用戶要搜索的數據,效率較高。現階段對于多關鍵字可搜索加密的研究很少,這是一個新的研究方向。文獻[3]最早提出了多重可搜索加密關鍵字的概念并提出了第一個可行機制。該機制以雙線性對映射及C/S模型為基礎,以含有不同關鍵字的不同文件為前提條件來避免服務器上的攻擊。它隱藏了數據和搜索陷門,能夠成功地將用戶陷門轉化為多重搜索。但由于該機制是建立在隨機預言模型的基礎上驗證其安全性,很難找到理想的散列函數模型加以實際應用。文獻[4]提出一種可行、有效且沒有隨機預言的可搜索加密的新型應用場景,所有用戶通過提交唯一的陷門均可以檢索所有被存儲在不可信服務器中的加密文檔。任何用戶可以在未來的關鍵字檢索中與其他人共享自己的個人文件。但是其并未考慮到多關鍵字檢索仍可能使得檢索的結果不準確,還需要考慮到多條件的因素。

早期可搜索加密的研究機制,都限定在單個關鍵詞搜索的情形當中,并未考慮關鍵詞的布爾組合,這成了將可搜索加密技術應用到現實生活的最大阻礙。文獻[5]最早提出了連接關鍵字可搜索加密機制,同時提供了兩種對稱密鑰結構。但是這種機制的缺陷在于陷門規模在服務器上存儲的數據總量是線性的,使得該機制在很多設定中不實用。文獻[6]提出一種使用雙線性的有效結構,雙線性有連續規模的陷門,需要在搜索文件時執行成對操作。這種結構比起文獻[5]在通信成本上更有效,但是對每個文件加密所花費的計算成本更大。因為對文件加密要求執行的成對操作要和相關總體關鍵字數量一樣多。文獻[7]提出一種有效的連接關鍵詞可搜索加密方案,使陷門問題規模與單一關鍵字搜索幾乎相同。在隨機預言模型中的外部co-Diffie-Hellman假設下,該模型對于適應性選擇關鍵字攻擊安全性較高并且該機制花費的計算和通信成本更少。

單個關鍵詞可搜索加密、多個關鍵詞可搜索加密以及連接關鍵詞可搜索加密機制都是在輸入精確關鍵詞的情形下研究的可搜索加密機制。而模糊關鍵詞搜索可以容忍用戶輸入中含有的微小錯誤和存在的形式不一致,極大地提高了系統可用性和用戶搜索體驗。文獻[8]描述了一種新的通用的可搜索加密原函數和安全模型。該機制允許對加密數據采用一些近似關鍵字進行搜索。使用這種機制時,對安全數據庫進行有效請求以通過近似的估算得到精準的數據。這是第一個服務于容錯可搜索加密和基于加密個人數據的生物識別身份認證協議的機制。但是其忽略了對搜索結果完整性的驗證,使得搜索效率相對較低。文獻[9]提出了一種基于混合云模型的可驗證語義模糊可搜索加密方案,彌補了目前大多數可搜索加密方案不能進行語義模糊搜索的不足,使其能夠應對“不誠實且好奇”的服務器威脅。同時,實現了對搜索結果的驗證,在確保搜索結果完整的同時也提高了搜索效率。

綜上對基于關鍵詞的可搜索加密機制的研究可知:針對多個關鍵詞的可搜索加密要比單個關鍵詞的可搜索加密搜索效率更高。當用戶要通過云服務器檢索所需的數據時,可以通過檢索多個關鍵詞限制檢索范圍,使得檢索得到的結果更精確。多關鍵詞的可搜索加密機制可以進一步考慮檢索時多條件因素,進一步提高檢索效率。連接關鍵詞可搜索加密機制,考慮關鍵詞的布爾組合,使得可搜索加密機制可以很好地應用到日常生活當中。為了使其更好地應用到生產、生活中,需要在健壯性和容錯性方面進一步改進。模糊關鍵詞可搜索加密不同于其他三種加密機制,考慮了用戶輸入關鍵詞不精確的情況,可以在一定范圍內容忍用戶輸入差錯,提高了可搜索加密技術的實用性。

1.2 基于加密的研究

現階段針對加密方法的可搜索加密機制的研究分為:公鑰可搜索加密機制和對稱可搜索加密機制。其中,公鑰可搜索加密機制(即非對稱可搜索加密[10])使用兩種密鑰:公鑰用于明文信息的加密和目標密文的檢索,私鑰用于解密密文信息和生成關鍵詞陷門。公鑰(非對稱)可搜索加密算法通常較為復雜,加解密速度較慢,但是其具有公私鑰相互分離的特點。公鑰(非對稱)加密模型如圖2所示。

圖2 公鑰(非對稱)可搜索加密的模型

一直以來公鑰可搜索加密機制都是可搜索加密研究的重點。文獻[11]提出了可同時檢索密文關鍵詞與密文信息的可搜索加密機制。基于關鍵字搜索的公鑰加密機制允許數據所有者委托給其他用戶檢索挑選出存儲于外部的數據中的關鍵字。半可信第三方,也稱“代理”,需要把數據所有者(委托方)使用公鑰來計算的密文轉換為能使用其他用戶(受托方)的私鑰被解密,這個私鑰是使用數據產生的重加密生成的。在關鍵字搜索的公鑰加密機制基礎上,文獻[12]提出了一種支持對關鍵詞進行交集搜索的公鑰可搜索加密機制,提高了搜索效率。文獻[13]提出了基于授權的公鑰可搜索加密機制,在其構造的方案中,用戶可以生成授權信息給特定的服務器,該服務器可以利用授權信息在不解密密文的情況下進行搜索。但是其在安全模型及效率方面均需要進一步提高。文獻[14]通過關鍵字搜索的公鑰加密對加密數據進行關鍵字搜索。這些加密數據是通過產生陷門而得到所需的關鍵字。該文獻定義和實施了兩個原函數:關鍵字搜索公鑰加密界限值函數(TPEKS)和分發私鑰匿名身份加密函數((n,t)-IBE)。TPEKS是對關鍵字搜索的公鑰加密在分發過程中產生陷門方面的擴展延伸。同時,其也提供了兩種通用的轉換方式:第一種是把一個匿名的IBE機制轉換成一個匿名的(n,t)-IBE;第二種是將一個(n,t)-IBE機制轉換成安全的TPEKS機制。但是在實際應用中,調查員可能想要得到模糊的關鍵字,而該機制不能解決這個問題。文獻[15]介紹和提出了一個新的時間釋放可搜索加密(TRSE)理念,用來解決時間敏感的密文檢索問題。文獻以公鑰時間釋放可搜索加密(PKTRSE)為核心展開研究并建立了PKTRSE模型。發送方對一條信息加密,因此只有預期接收者能夠搜索包含特定關鍵字的目標密文,其中關鍵字是提前設定好在將來釋放時間之后產生。另外給出了兩種PKTRSE結構機制:一個通用機制和一個固定機制。這兩種機制在隨機語言模型里的BDH假設下都是安全的,并且得到了很好的應用。文獻[16]分析了3種可搜索解密機制[17-19],并挑選了在數據存儲環境下最合適的機制。然后,通過消除冗余陷門生成算法以及簡化相關解密算法降低了計算復雜度,提高了代理重加密機制的效率。

對稱可搜索加密[1]的構造通常基于偽隨機函數,具有計算開銷小、算法簡單、速度快的特點,除了加解密過程采用相同的密鑰外,其陷門生成也需密鑰的參與。對稱加密模型如圖3所示

圖3 對稱可搜索加密的模型

由圖2和圖3可知,公鑰可搜索加密與對稱可搜索加密不同的是,數據的加密都利用了共享者的公鑰,因此整個過程中,數據加密者不需要與數據共享者進行交互。傳統的對稱可搜索加密方法包括SWP[1],Z-IDX[20],PPSED[21],SSE-1、SSE-2[22],VanLiesdonk[23]。文獻[24]提出了一種用于獲得指數和陷門的不可分辨性的有效對稱可搜索加密算法。另外還引入了一種最新的定義限制,當數據庫中每個單元加密后產生不可分辨性從而用于可搜索加密。該可搜索加密算法是第一個能同時滿足高效和不可分辨性(安全性)的算法。文獻[25]致力于對稱可搜索加密運算速度及計算量的研究,使得運算速度更快、計算量更少。但是其忽略了對稱可搜索加密算法的安全性對其性能的影響。文獻[26]提出一種動態可搜索對稱加密機制,允許客戶端存儲一個動態服務器加密文件的匯總,之后在這些加密文檔上迅速執行關鍵詞搜索,同時展現最少的信息給服務器。文獻建立的原型演示了其在數據集不同于以往研究的效率,其不要求服務器提供除上傳和下載數據以外的任何操作。因此,該機制中的服務器能單獨基于云存儲服務,而不是云計算服務。在建立動態SSE機制過程中介紹了一個叫BlindStorage的新原語,允許一個客戶端存儲一個文件集在一個遠程服務器上。在這種方式中,服務器不了解有多少文件被存儲,或者是每個文件的長度。當文件被檢索時,服務器才了解到其存在,但是文件的內容及名稱沒有被顯示。缺陷在于對抗不可信服務器時無法保證安全,同時不能支持多關鍵字搜索。

綜上對可搜索加密的總結分析可知:對公鑰可搜索加密的研究除了提高其安全性之外,還結合基于關鍵詞可搜索加密技術,實現支持對關鍵詞進行交集搜索的公鑰可搜索加密方案,提高了公鑰可搜索加密方案的搜索效率。對對稱可搜索加密機制的研究實現了動態管理,方便文件的管理,減少了服務器的工作量。另外,現有的文獻研究已經實現了對稱可搜索加密的高效性和安全性,證明了可搜索加密技術可以更好地應用到云服務當中,給用戶帶來便利。

1.3 其余可搜索加密機制的研究

可搜索加密機制還有其余廣泛的研究內容和范圍。在可搜索加密機制研究的早期文獻中,對密文檢索順序的排序[27]、密文檢索中的密文范圍檢索[28-30]、可搜索加密方案中可能存在的關鍵詞猜測攻擊[31]、全同態加密技術[32]等方面進行了研究。其中,文獻[32]中提出的全同態加密技術中服務器并不需要對密文進行解密,可以直接對密文進行操作。從功能上進一步增加了可搜索加密技術的應用前景,但是目前全同態加密技術從效率上還不夠實際。

近年來,對可搜索加密機制的研究主要集中于多用戶可搜索加密機制、基于屬性的可搜索加密機制、指定測試者身份、具有匿名性的可搜索加密機制等方面。文獻[33]考慮了多用戶請求場景,提出了基于雙線性映射的實用性解決方案。該機制允許系統中任何人產生加密數據及關鍵字,任何人都可以用任何關鍵字進行搜索。但是該機制沒有考慮訪問控制的臨界需求。

文獻[34]提出了一個新的粗粒度訪問控制的概念,并且用它來構造一個在混合云中的多用戶可搜索加密模型。該構造中使用了兩種典型機制,一種是廣播加密(BE)機制來簡化訪問控制,另一種是單一用戶可搜索加密機制,它能支持兩相操作,當不信任服務器與對手合謀時這種機制是安全的。另外使用一個改進的可搜索對稱加密機制來實施一種實用的機制,該機制是安全的。 文獻[35]提出一個一對多的公鑰時間釋放加密(PKTRSE)原型系統,稱為多用戶PKTRSE(MUPKTRSE)。在一對一PKTRSE中,發送方把加密消息轉化給服務器并且讓消息在釋放一定時間后被特定接收方搜索和解密。當這種PKTRSE應用于在同樣的釋放時間內為成倍增加的接收者加密消息,它的密文規模取決于用戶規模。PKTRSE能解決時間依賴密文檢索問題。文獻[36]提出一種針對多用戶設置的可搜索加密技術,該技術加入了訪問控制這一新的要求。Ciphertext-Policy Attribute-Based Encryption (CP-ABE)可以有效解決此問題。文獻實現了對云存儲的訪問控制。關鍵詞的索引以及陷門的生成是通過代理服務器實現的。為了實現有效的訪問控制,第一個搜索數據的解決方案是一個用戶可以使用偏序關系解密并且設計一種新的方法認證每一個用戶的屬性,而不需要公開用戶的身份與屬性之間的關系。為了減少解開銷,該機制中用戶把大部分的CP-ABE解密工作委托給代理服務器。文獻[37]提出了一種改進的基于代理重加密的新型多用戶可搜索加密機制。該機制中,密鑰是再加密的,訪問控制策略用來做重加密密鑰以實現可區分的搜索,更好地撤銷了權限控制。數據索引結構的設計是基于對云存儲系統的實際物理結構的考慮,實現了更高的效率和更好的實用性。在新機制中,降低了客戶端的計算開銷。

基于屬性加密的目的是提供對加密數據的細粒度訪問控制,這個概念由文獻[38]提出。主要有兩種:密文策略屬性加密(CP-ABE)[39]和關鍵字策略屬性加密(KP-ABE)[40]。密文策略屬性加密中,數據所有者能夠定義一個訪問策略并在該策略下對對自己的數據進行加密。每個用戶被指定一系列嵌入用戶私鑰的屬性。用戶只能在自己的屬性與訪問策略相匹配時才能解密密文。文獻[41]針對特定環境下對加密數據進行檢索的難題,給出了基于屬性的可搜索方案(ATT-PEKS)的定義及算法,該算法能夠適應群組的公鑰加密搜索,更大程度地共享信息,同時節省信息存儲所需空間。文獻[42]對指定測試者的基于身份可搜索加密方案進行研究,提出了基于身份密碼系統下的指定測試者可搜索加密方案的定義和安全需求,并設計了一個高效的新方案,能夠有效抵御離線關鍵字猜測攻擊。文獻[43]提出一種基于匿名性的基于身份可搜索加密方案(ANOIBEK)的定義和構造算法,對關鍵字信息以及消息查詢方信息進行保護。該加密方案在隨機預言機模型(Random Oracle)下是選擇關鍵詞攻擊語義安全的(IND-CPA)。

綜上對可搜索加密技術的總結和分析可知,現如今在不同的方向上均實現了對可搜索加密技術的改進,而這些改進使得可搜索加密技術搜索效率更高、安全性更好,可以實現多用戶檢索、基于屬性可搜索加密、保護關鍵字及用戶信息等等。這些改進使得可搜索加密技術可以更好地應用到用戶在云服務器上搜索數據的過程中,使得云服務更可靠。但是若要將可搜索加密應用到日常生活中,使得更多的用戶選擇將自己的私密數據存放到云服務器中,除了安全性與高效性之外還要保證其健壯性。文獻[44]通過考慮數字和非數字數據,提出一種健壯的可搜索的加密機制用于云計算中的數據外包,并且為云計算提供一些容錯可用性,使得其可以更好地為用戶服務。

2 結束語

在研究了大量可搜索加密機制的基礎上,對可搜索加密機制的研究方法進行分類,包括:支持關鍵字的可搜索加密機制、面向不同加密方式的可搜索加密機制和其他類的可搜索加密機制。分別總結了不同的改進方法及其優缺點,特別研究分析了各類中最新的研究進展。通過以上的總結、分析可以看出:SE機制是解決云存儲中的安全問題的研究熱點之一,有利于云存儲技術的普及。另外,通過對SE研究情況進行的總結和分析,可以了解到SE研究中值得深入研究的問題,包括:

(1)目前應用于密文搜索的可搜索加密技術都是確定性加密,如果保持關鍵字的相關特征,保持關鍵字在密文中的存儲位置,保證加密后的大小關系,這些均存在信息泄露問題,另外也存在消息查詢方身份泄露的問題。

(2)基于索引的密文搜索算法的索引構建大部分是靜態的,即不能隨著數據的增刪進行動態更新,這就降低了其實用性。另外,在面臨多用戶的情況時,還要考慮進行用戶的添加及刪除的情況,包括對其訪問權限及密鑰的管理及處理。

(3)在用戶進行搜索時,用戶仍需要在一定數量的搜索結果中再次進行搜索,找出自己想要查詢的內容,降低了搜索效率。現階段對該問題的解決方法的研究,或側重多個關鍵字,或側重多條件考慮,比較片面,不夠完善,而且忽略了在不同的查詢文件中關鍵字出現頻率相同的情況。

[1] Song D X,Wagner D,Perrig A.Practical techniques for searches on encrypted data[C]//Proceedings of IEEE symposium on security and privacy.[s.l.]:IEEE,2000:44-55.

[2] Premasathian N,Choto S.Searchable encryption schemes:with multiplication and simultaneous congruences[C]//9th international conference on information security and cryptology.[s.l.]:IEEE,2012:147-150.

[3] Popa R A, Zeldovich N. Multi-key searchable encryption[R].[s.l.]:[s.n.],2013.

[4] Yang J,Liu Z,Li J,et al.Multi-key searchable encryption without random oracle[C]//International conference on intelligent networking and collaborative systems.[s.l.]:IEEE,2014:79-84.

[5] Golle P, Staddon J, Waters B. Secure conjunctive keyword search over encrypted data[C]//Applied cryptography and network security.Berlin:Springer,2004:31-45.

[6] Byun J W, Lee D H,Lim J. Efficient conjunctive keyword search on encrypted data storage system[M]//Public key infrastructure.Berlin:Springer,2006:184-196.

[7] Ryu E K,Takagi T.Efficient conjunctive keyword-searchable encryption[C]//21st international conference on advanced information networking and applications workshops.[s.l.]:IEEE,2007:409-414.

[8] Bringer J,Chabanne H,Kindarji B.Error-tolerant searchable encryption[C]//IEEE international conference on communications.[s.l.]:IEEE,2009:1-6.

[9] 林柏鋼,吳 陽,楊 旸,等.云計算中可驗證的語義模糊可搜索加密方案[J].四川大學學報:工程科學版,2014(6):1-6.

[10] Boneh D,Di Crescenzo G,Ostrovsky R,et al.Public key encryption with keyword search[C]//Advances in cryptology-Eurocrypt 2004.Berlin:Springer,2004:506-522.

[11] Zhang B, Zhang F. An efficient public key encryption with conjunctive-subset keywords search[J].Journal of Network and Computer Applications,2011,34(1):262-267.

[12] Fang L,Wang J,Ge C,et al.Decryptable public key encryption with keyword search schemes[J].JDCTA,2010,4(9):141-150.

[13] Ibraimi L,Nikova S,Hartel P,et al.Public-key encryption with delegated search[C]//Applied cryptography and network security.Berlin:Springer,2011:532-549.

[14] Siad A.Anonymous identity-based encryption with distributed private-key generator and searchable encryption[C]//5th international conference on new technologies,mobility and security.[s.l.]:IEEE,2012:1-8.

[15] Yuan K,Liu Z,Jia C,et al.Public key timed-release searchable encryption[C]//Fourth international conference on emerging intelligent data and web technologies.[s.l.]:IEEE,2013:241-248.

[16] Rahman D A,Heng S H,Yau W C,et al.Implementation of a conditional searchable encryption system for data storage[M]//Computer science and its applications.Berlin:Springer,2015:469-474.

[17] Chen X,Li Y.Efficient proxy re-encryption with private keyword searching in untrusted storage[J].International Journal of Computer Network and Information Security,2011,3(2):50-60.

[18] Juang W S,Shue Y Y.A secure and privacy protection digital goods trading scheme in cloud computing[C]//Computer symposium on ICS.[s.l.]:IEEE,2010:288-293.

[19] Wang X A,Huang X,Yang X,et al.Further observation on proxy re-encryption with keyword search[J].Journal of Systems and Software,2012,85(3):643-654.

[20] Goh E J.Secure indexes[R].[s.l.]:[s.n.],2003.

[21] Chang Y C,Mitzenmacher M.Privacy preserving keyword searches on remote encrypted data[C]//Applied cryptography and network security.Berlin:Springer,2005:442-455.

[22] Curtmola R,Garay J,Kamara S,et al.Searchable symmetric encryption:improved definitions and efficient constructions[C]//Proceedings of the 13th ACM conference on computer and communications security.[s.l.]:ACM,2006:79-88.

[23] van Liesdonk P,Sedghi S,Doumen J,et al.Computationally efficient searchable symmetric encryption[M]//Secure data management.Berlin:Springer,2010:87-100.

[24] Yoshino M,Naganuma K,Satoh H.Symmetric searchable encryption for database applications[C]//14th international conference on network-based information systems.[s.l.]:IEEE,2011:657-662.

[25] Kamara S,Papamanthou C,Roeder T.Dynamic searchable symmetric encryption[C]//Proceedings of the 2012 ACM conference on computer and communications security.[s.l.]:ACM,2012:965-976.

[26] Naveed M,Prabhakaran M,Gunter C A.Dynamic searchable encryption via blind storage[C]//IEEE symposium on security and privacy.[s.l.]:IEEE,2014:639-654.

[27] Wang C,Cao N,Li J,et al.Secure ranked keyword search over encrypted cloud data[C]//IEEE 30th international conference on distributed computing systems.[s.l.]:IEEE,2010:253-262.

[28] Hore B,Mehrotra S,Tsudik G.A privacy-preserving index for range queries[C]//Proceedings of the thirtieth international conference on very large data bases.[s.l.]:[s.n.],2004:720-731.

[29] Boneh D,Waters B.Conjunctive,subset,and range queries on encrypted data[M]//Theory of cryptography.Berlin:Springer,2007:535-554.

[30] Shi E,Bethencourt J,Chan T H H,et al.Multi-dimensional range query over encrypted data[C]//IEEE symposium on security and privacy.[s.l.]:IEEE,2007:350-364.

[31] Jeong I R,Kwon J O,Hong D,et al.Constructing PEKS schemes secure against keyword guessing attacks is possible?[J].Computer Communications,2009,32(2):394-396.

[32] Gentry C.A fully homomorphic encryption scheme[D].Stanford:Stanford University,2009.

[33] Bao F,Deng R H,Ding X,et al.Private query on encrypted data in multi-user settings[M]//Information security practice and experience.Berlin:Springer,2008:71-85.

[34] Liu Z,Wang Z,Cheng X,et al.Multi-user searchable encryption with coarser-grained access control in hybrid cloud[C]//Fourth international conference on emerging intelligent data and web technologies.[s.l.]:IEEE,2013:249-255.

[35] Yuan K,Liu Z,Jia C,et al.Multi-user public key timed-release searchable encryption[C]//Fourth international conference on emerging intelligent data and web technologies.[s.l.]:IEEE,2013:363-370.

[36] Lv Z,Zhang M,Feng D.Multi-user searchable encryption with efficient access control for cloud storage[C]//IEEE 6th international conference on cloud computing technology and science.[s.l.]:IEEE,2014:366-373.

[37] Ya-Ling Z,Kai L,Shang-Ping W,et al.A multi-users searchable encryption scheme with proxy re-encryption[C]//Tenth international conference on computational intelligence and security.[s.l.]:IEEE,2014:563-567.

[38] Sahai A,Waters B.Fuzzy identity-based encryption[M]//Advances in cryptology-Eurocrypt 2005.Berlin:Springer,2005:457-473.

[39] Bethencourt J,Sahai A,Waters B.Ciphertext-policy attribute-based encryption[C]//IEEE symposium on security and privacy.[s.l.]:IEEE,2007:321-334.

[40] Goyal V,Pandey O,Sahai A,et al.Attribute-based encryption for fine-grained access control of encrypted data[C]//Proceedings of the 13th ACM conference on computer and communications security.[s.l.]:ACM,2006:89-98.

[41] 李 雙,徐茂智.基于屬性的可搜索加密方案[J].計算機學報,2014,37(5):1017-1024.

[42] 王少輝,韓志杰,肖 甫,等.指定測試者的基于身份可搜索加密方案[J].通信學報,2014,35(7):22-32.

[43] 李 雙,袁 丁.具有匿名性的可搜索加密方案[J].計算機工程與設計,2013,34(7):2286-2290.

[44] Huang J Y,Liao I E.A searchable encryption scheme for outsourcing cloud storage[C]//IEEE international conference on communication,networks and satellite.[s.l.]:IEEE,2012:142-146.

Survey on Searchable Encryption Mechanism

LI Xue1,LUO Sheng-mei2,DONG Zhen-jiang2,JIANG Xiao-wen1,SUN Zhi-xin1

(1.Key Laboratory of Broadband Wireless Communication and Sensor Network Technology of MOE, Nanjing University of Posts and Telecommunications,Nanjing 210003,China; 2.ZTE Corporation,Nanjing 210012,China)

With the development of cloud storage technology,there is an increasing number of companies and individuals outsourcing their data to cloud sever.As a result,efficient retrieval of encrypted data stored on cloud server has become the issue that users may pay attention to when selecting cloud services.The latest searchable encryption technologies are summarized by analysis of the research achievement of searchable encryption technologies at home and broad,and the existing study methods are divided into different categories such as searchable encryption mechanism of supporting key words and of facing various encryption and others.The improved methods and their advantage and disadvantage are analyzed,especially for the latest development in each category.Some existing problems including information leakage,poor practicability and low search efficiency are summarized and further studies in the future are pointed out.

cloud server;searchable encryption mechanism;public key encryption;symmetric encryption

2015-06-27

2015-10-14

時間:2017-01-04

國家自然科學基金資助項目(61672299,61373135);江蘇省高校自然科學研究重大項目(12KJA520003);中興通訊產學研項目

李 雪(1992-),女,碩士研究生,研究方向為基于網絡的計算機軟件應用技術;孫知信,博士,教授,研究方向為計算機網絡與安全。

http://www.cnki.net/kcms/detail/61.1450.TP.20170104.1017.010.html

TP31

A

1673-629X(2017)01-0097-06

10.3969/j.issn.1673-629X.2017.01.022

猜你喜歡
機制用戶
構建“不敢腐、不能腐、不想腐”機制的思考
自制力是一種很好的篩選機制
文苑(2018年21期)2018-11-09 01:23:06
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
定向培養 還需完善安置機制
中國衛生(2016年9期)2016-11-12 13:28:08
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
破除舊機制要分步推進
中國衛生(2015年9期)2015-11-10 03:11:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
如何獲取一億海外用戶
創業家(2015年5期)2015-02-27 07:53:25
主站蜘蛛池模板: 青青草原国产av福利网站| a级毛片网| 在线va视频| 国产菊爆视频在线观看| 日韩国产精品无码一区二区三区 | 亚洲午夜福利在线| 久久精品91麻豆| 久久精品国产精品青草app| av午夜福利一片免费看| 特级精品毛片免费观看| 欧美a网站| 欧美色图第一页| 好紧好深好大乳无码中文字幕| 亚洲视频三级| 国产精品区网红主播在线观看| 国产精品中文免费福利| 欧美成人午夜视频免看| 特级做a爰片毛片免费69| 666精品国产精品亚洲| 色综合成人| 99精品在线视频观看| 精品久久综合1区2区3区激情| 在线精品亚洲国产| 精品一区二区三区中文字幕| 九九九精品视频| 99久久国产综合精品2023| 亚洲成网777777国产精品| 日韩欧美国产另类| 久久国产精品夜色| 亚洲黄色网站视频| 久久五月天国产自| 精品亚洲麻豆1区2区3区| 青草视频久久| 亚洲一区二区三区麻豆| 国产微拍精品| 黄色成年视频| 色天天综合久久久久综合片| 亚洲第一av网站| 国产激情第一页| 青草91视频免费观看| 波多野结衣久久高清免费| 在线国产综合一区二区三区 | 亚洲综合经典在线一区二区| 欧类av怡春院| 国产高潮流白浆视频| 老司国产精品视频91| 91无码国产视频| 91久久青青草原精品国产| 欧美精品xx| 天天色天天综合网| 欧美啪啪精品| 99精品伊人久久久大香线蕉| 亚洲精品第五页| 国产成人精品2021欧美日韩| 久久国产精品麻豆系列| 国产剧情一区二区| 欧美高清国产| 国产一区二区福利| 真人免费一级毛片一区二区| 国产成人精品日本亚洲| 国产剧情国内精品原创| 国产亚洲精品自在线| 日韩av手机在线| 自拍偷拍欧美日韩| 极品私人尤物在线精品首页 | 波多野结衣无码AV在线| 久久人体视频| 日韩A级毛片一区二区三区| 久久77777| 亚洲视频影院| 国产浮力第一页永久地址 | 波多野结衣无码视频在线观看| 国产成人精品综合| 四虎精品国产AV二区| 丰满少妇αⅴ无码区| 欧美专区在线观看| 色成人亚洲| 亚洲国产欧美国产综合久久| 男女猛烈无遮挡午夜视频| 国产成人无码Av在线播放无广告| 97成人在线观看| 九九久久99精品|