999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于無證書密碼體制的多用戶密文檢索方案

2020-09-18 00:35:18楊小東陳桂蘭趙曉斌
計算機工程 2020年9期
關鍵詞:用戶

楊小東,陳桂蘭,李 婷,劉 瑞,趙曉斌

(1.西北師范大學 計算機科學與工程學院,蘭州 730070; 2.甘肅安信信息安全技術有限公司,蘭州 730000)

0 概述

隨著大數據和云計算的迅速發展,越來越多的組織和個人傾向于將數據遷移到云服務器,以便節省本地資源[1-2]。然而數據擁有者一旦將敏感數據上傳到云服務器,將會失去對數據的完全控制,從而導致未授權用戶和云服務器提供商訪問或惡意竊取用戶的敏感數據。因此,數據的安全性是云計算亟待解決的關鍵問題之一[3-4]。為實現數據的機密性,數據擁有者通常在數據外包之前對其進行加密,但面臨加密數據有效檢索的問題[5-6]。可搜索加密技術具有密文的關鍵字搜索等功能,能保障加密數據的安全性和隱私性,已成為近年來云計算安全領域的一個研究熱點[7]。

自可搜索加密思想[8]被提出后,一些具有特殊性質的可搜索加密方案相繼出現[9-10]。2004年,文獻[11]提出了公鑰可搜索加密方案,但需要在安全信道中傳輸關鍵字陷門。此后,文獻[12]提出了無安全信道的公鑰可搜索加密方案,但加密數據文件時需要訪問用戶和服務器的公鑰。文獻[13]提出了基于證書的可搜索加密方案,但只滿足選擇明文安全性。文獻[14]提出了另一個基于證書加密方案,通過引入第三方經理減輕了云計算的負擔。然而,文獻[13-14]提出的可搜索加密方案都面臨復雜的證書管理開銷問題。對此,文獻[15-16]分別提出了基于身份的可搜索加密方案,但依然只滿足選擇明文攻擊下的不可區分性,并且需要一個可信的密鑰生成中心(Key Generation Center,KGC)生成用戶的私鑰。文獻[17-18]提出的基于無證書密碼體制的密文檢索方案,有效解決了密鑰托管問題,但都只適用于單用戶的密文數據檢索,在實際應用中具有一定的局限性。

針對有可搜索加密方案計算開銷大和安全性現低[19-20]的問題,本文提出一種多用戶密文檢索方案。該方案采用無證書密碼體制生成關鍵字陷門,避免使用公鑰證書,支持多用戶的密文檢索,并可通過訪問用戶授權列表實現訪問用戶的加入與撤銷等功能。同時,在關鍵字加密階段,數據擁有者無須指定訪問用戶的身份,由此提高計算性能,使方案適用于云存儲環境。

1 預備知識

1.1 雙線性映射

給定相同素數階p的2個循環群G1和G2,雙線性映射e:G1×G1→G2滿足以下性質:

2)非退化性:e(g,g)≠1,其中,g是G1的一個生成元。

3)可計算性:對于?u,v∈G1,e(u,v)是有效可計算的。

1.2 困難問題假設

定義1(BDH假設) 如果沒有一個多項式時間算法能以不可忽略的概率解決BDH問題,則稱BDH問題是困難的。

定義2(mDDH假設) 如果沒有一個多項式時間算法能以不可忽略的概率解決mDDH問題,則稱mDDH問題是困難的。

1.3 可搜索加密方案

一個公鑰可搜索加密方案由以下9個多項式時間算法組成:

1)Setup(1λ):輸入安全參數λ,KGC生成主密鑰msk和系統公共參數param。

2)PatialKeyGen(param,msk,id):輸入param、msk以及某個實體的身份id,KGC生成相應的部分私鑰psk。

3)KeyGen(param,psk):輸入param以及psk,該算法輸出對應的公鑰pk以及完整私鑰sk。

4)Enc(param,pk,W,F):輸入param、服務器公鑰pk、關鍵字集W和數據文件F,輸出數據文件密文CT以及密文索引CF。

5)Auth(param,pkidi,k):輸入param、訪問用戶公鑰pkidi以及文檔密鑰k,輸出授權用戶授權列表LF。

6)Trapdoor(param,pkids,skidi,w′):輸入param、服務器公鑰pkids、數據擁有者私鑰skidi以及查詢關鍵字w′,輸出搜索陷門Tw′。

7)Search(param,skids,Tw′,I):輸入param、服務器私鑰skids、Tw′以及Ci,輸出相關數據文件密文。

8)Add(param,k,LF,pkidi):輸入k、授權列表LF以及待授權訪問用戶公鑰pkidi,將新用戶添加到授權列表中,輸出更新成功。

9)Revoke(LF,Ui):輸入授權列表LF以及待撤銷授權用戶Ui,將用戶從授權列表中刪除,輸出撤銷成功。

一個公鑰可搜索加密方案的安全模型[7]主要從密文索引不可區分性和陷門不可區分性兩方面進行安全性定義,但在定義陷門不可區分性時,關鍵字攻擊只考慮外部敵手而不考慮服務器猜測攻擊。

2 本文方案

2.1 系統模型

本文方案的系統模型如圖1所示,其中包括KGC、數據擁有者(Data Owner,DO)、n個訪問用戶{U1,U2,…,Un}以及云服務提供商(Cloud Server Provider,CSP)。其中:KGC主要負責生成系統參數和每個實體的部分私鑰;DO主要負責生成數據文件密文、關鍵字密文索引和訪問用戶的授權列表;訪問用戶Ui生成關鍵字陷門,并解密CSP返回的數據文件密文;CSP主要負責存儲數據文件密文、關鍵字索引和訪問用戶的授權列表,并響應訪問用戶的搜索請求。

圖1 本文方案的系統模型Fig.1 System model of the proposed model

2.2 方案描述

本文方案中各算法的描述如下:

2)PatialKeyGen算法。KGC為收到的每個訪問用戶身份idi計算生成部分私鑰pskidi=H(idi)x,并將部分私鑰pskidi通過安全信道發送給訪問用戶;類似地,身份為ids的CSP獲得部分私鑰pskids=H(ids)x。

5)Auth算法。DO初始化數據文件F的訪問用戶授權列表LF=?。對于每個訪問用戶,首先利用其公鑰pkidi和文檔密鑰k計算授權信息ΔF→Ui=(pkidi)k=gsik,然后在LF中添加(pkidi,ΔF→Ui),最后將更新后的訪問用戶授權列表LF發送至CSP。

8)Add算法。當收到訪問用戶Uj對數據文件F的授權請求后,DO利用其公鑰pkidj和文檔密鑰k計算ΔF→Ui=(pkidi)k=gsik,將(pkidj,ΔF→uj)提交給CSP,并請求更新文檔F的授權列表,同時將授權成功的信息發送給訪問用戶Uj。

9)Revoke算法。若DO想撤銷訪問用戶Ui對數據文件F的訪問授權,則將Ui的公鑰pkidi發送給CSP。收到DO的撤銷請求后,CSP在LF中查找對應條目(pkidi,ΔF→Ui),并將其從LF中刪除。

對本文方案進行正確性分析:

CSP收到正確的關鍵字密文Ci=(Ci1,Ci2,Ci3)=(H2(e(H1(wi)k·ri,pkids)),gx·k,ri)和搜索陷門Tw′=(T1,T2,T3)=(gtr′,(H1(w′)·H(idi)x)1/si·gr′,H(ids)si)后,計算:

σ1=e(T2t/T1,ΔF→ui)e(H(ids)x,gsi)=

e(H1(w′),g)tke(H(idi),g)txke(H(ids),g)six

e(H(ids),g)six·e(H(idi),g)txk

σ3=σ1/σ2=e(H1(w′),g)tk

3 安全性證明

定理1在BDH假設下,本文方案在隨機預言機模型下滿足密文索引不可區分性。

定理2在mDDH假設下,本文方案在隨機預言機模型下對外部敵手滿足陷門不可區分性。

3)陷門詢問1。其過程與定理1的陷門詢問1相同。

5)陷門詢問2。此過程與定理1的陷門詢問2相同。

4 性能分析

將本文方案與文獻[7,18]提出可搜索加密方案進行計算開銷的比較,如表1所示。為便于表述,用E1表示G1上的一次指數運算,h1和h2分別表示哈希函數H1和H2的一次運算,P表示一次雙線性配對運算。可以看出:在密鑰生成階段,本文方案較文獻[18]方案減少了5次指數運算,但較文獻[7]增加了2次指數運算;在關鍵字加密階段,本文方案較文獻[18]減少了6次指數運算,但增加了1次H2運算以及1次配對運算;在陷門生成階段,本文方案較文獻[18]減少了3次指數運算,但較文獻[7]增加了1次指數運算;在搜索驗證階段,本文方案較文獻[18]減少了1次指數運算,增加了1次H2運算,較文獻[7]減少了1次指數運算,增加了3次配對運算。由于文獻[7]方案面臨證書的管理開銷問題,而文獻[18]方案僅支持單用戶的密文檢索,因此本文方案具有較高的計算效率和安全性能。

表1 3種方案各階段的計算開銷Table 1 Computational overhead of three schemesin each stage

利用PBC庫對3種方案進行仿真實驗,如圖2和圖3所示。硬件環境為:3.1 GHz英特爾酷睿i5-2400處理器,4 GB內存,512 GB硬盤空間。軟件環境為:64位Windows 10操作系統,密碼庫PBC-0.4.7-VC。

圖2所示為單個關鍵字情況下3種方案密鑰生成、關鍵字加密、關鍵字陷門生成以及搜索階段的計算開銷。同時,從數據集中分別選取10個、20個、50個、100個關鍵字對3種方案的關鍵字加密算法、陷門生成算法以及搜索算法進行計算開銷分析,如圖3所示。其中,圖3(a)反映了關鍵字加密時間隨關鍵字數量的變化,圖3(b)反映了陷門生成時間隨關鍵字數量的變化,圖3(c)反映了搜索時間隨關鍵字個數的變化。由圖2和圖3可知,本文方案在密鑰生成、關鍵字加密、關鍵字陷門生成以及搜索階段具有一定的計算優越性。

圖2 單個關鍵字情況下3種方案的計算性能Fig.2 Computational performance of three schemes in thecase of a single keyword

圖3 多個關鍵字情況下3種方案的計算性能Fig.3 Computational performance of three schemes in thecase of multiple keywords

5 結束語

本文基于無證書密碼體制提出一種新的公鑰可搜索加密方案,其安全性依賴于BDH假設和mDDH假設,并且在關鍵字加密階段無需指定用戶訪問權限,支持多用戶密文檢索,可通過授權列表實現了用戶的加入與撤銷等功能。分析結果表明,與文獻[7,18]提出的可搜索加密方案相比,該方案具有較高的計算性能,適用于多用戶的云端密文檢索環境。本文方案在隨機預言模型下是可證明安全的,下一步將在本文標準模型下設計基于無證書的多用戶密文檢索方案。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 久久国产亚洲偷自| 欧美视频免费一区二区三区| 91免费观看视频| 91久久精品日日躁夜夜躁欧美| 欧美亚洲国产一区| 国产精品偷伦视频免费观看国产 | 手机在线国产精品| 久久婷婷色综合老司机| 久久久久久久久久国产精品| 久热这里只有精品6| 综1合AV在线播放| 99热这里只有精品在线播放| 国产精品亚洲αv天堂无码| 亚洲天堂在线免费| 亚洲爱婷婷色69堂| 久久青青草原亚洲av无码| 999国内精品视频免费| 高清乱码精品福利在线视频| 69av免费视频| 亚洲AV人人澡人人双人| 欧美日韩精品一区二区视频| 91视频精品| 亚洲综合精品香蕉久久网| 精品日韩亚洲欧美高清a| 亚洲AⅤ无码日韩AV无码网站| 精品人妻AV区| 国产精品无码在线看| 中国丰满人妻无码束缚啪啪| 91午夜福利在线观看| 国产91无码福利在线| 亚洲欧洲日产国产无码AV| 亚洲福利片无码最新在线播放| 小说 亚洲 无码 精品| AV无码一区二区三区四区| 国产亚洲精久久久久久无码AV | 亚洲国产无码有码| 天天躁夜夜躁狠狠躁图片| 2020极品精品国产 | h网址在线观看| 青草精品视频| 免费无码在线观看| 亚洲精品无码日韩国产不卡| 精品一區二區久久久久久久網站| 伊人久综合| 99热亚洲精品6码| 一区二区三区在线不卡免费| 国产高清色视频免费看的网址| 日韩精品中文字幕一区三区| 国产幂在线无码精品| 四虎免费视频网站| 国产精品开放后亚洲| 亚洲成年人网| 97色婷婷成人综合在线观看| 国产一区二区三区日韩精品| 91亚洲视频下载| 亚洲午夜片| 亚洲一区二区三区在线视频| 麻豆精品在线播放| 亚洲综合18p| 欧美性爱精品一区二区三区| 国产精品欧美激情| 亚洲bt欧美bt精品| 性色生活片在线观看| 国产成人综合亚洲欧美在| 少妇精品网站| 97国产成人无码精品久久久| 日韩欧美国产综合| 亚洲最黄视频| 国产一级视频久久| 在线观看网站国产| 999在线免费视频| 国产丰满成熟女性性满足视频| 国产精品入口麻豆| 99re视频在线| 欧美视频在线第一页| 女人av社区男人的天堂| 国产精品专区第一页在线观看| 国产69精品久久久久妇女| 亚洲无码37.| 美女被躁出白浆视频播放| 亚洲精品日产精品乱码不卡| 欧美日韩激情在线|