999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

具有密文等值測試功能的公鑰加密技術綜述

2018-12-25 03:52:28王元昊李宏博崔鈺釗郭慶文黃瓊
網絡與信息安全學報 2018年11期
關鍵詞:用戶

王元昊,李宏博,崔鈺釗,郭慶文,黃瓊

?

具有密文等值測試功能的公鑰加密技術綜述

王元昊,李宏博,崔鈺釗,郭慶文,黃瓊

(華南農業大學數學與信息學院,廣東 廣州 510642)

作為解決云環境中多公鑰加密計算問題的重要方法之一,密文等值測試技術可以實現對不同公鑰加密的數據進行比較,使測試者在不對密文進行解密的前提下判斷密文對應的明文是否相同。首先介紹了密文等值測試概念及其安全模型,總結了目前提出的6種授權模式所適用的場景以及對應的輸入與輸出;然后對比了密文等值測試技術與公鑰可搜索加密技術的異同,闡述并分析了包括公鑰、基于身份和基于屬性在內的若干典型密文等值測試方案;最后討論了密文等值測試的應用場景并對來來的研究進行展望。

等值測試;基于身份加密;可搜索加密;云計算

1 引言

隨著信息技術的飛速發展,云計算技術從實驗室普及到了社會大眾。云存儲是云計算的一項主要服務,它能方便地對數據進行備份與分享,并能有效降低用戶的存儲成本,帶來便捷。近年來,國內外也涌現了Amazon、Dropbox、百度、360等云存儲服務供應商。

云計算的發展使用戶對數據安全性越來越重視。企業用戶在使用云存儲時,很有可能上傳敏感數據,如企業人事檔案、患者醫療數據、環境監測數據等。然而,近年來數據泄露事故頻發,用戶可能會擔心云存儲服務供應商在用戶不知情的情況下非法販賣數據給第三方;再者,若遭到黑客入侵,以明文形式存儲的數據將完全暴露給黑客。針對該問題,一種有效的辦法是用戶先將數據進行加密再上傳數據,確保在不泄露密鑰的情況下,任何人都無法在較短時間內解密數據,從而保護用戶的隱私。然而,數據在加密后會失去原本的特點與結構,使在明文上的各種運算難以在密文上實施,導致原有的搜索算法不再奏效。

為了實現對加密數據搜索的需求,Boneh等[1]提出了公鑰可搜索加密(PEKS, public key encryption with keyword search),引起了研究人員的廣泛興趣,也為后繼研究提供了指導。但該技術只能對使用了相同公鑰加密的數據進行操作,考慮到云環境中用戶可能會使用不同的公鑰對數據進行加密,服務器不能直接對不同公鑰加密的數據進行比較,使公鑰可搜索加密技術存在一定的局限性。

因此,Yang等[2]首次提出了密文等值測試公鑰加密技術(PKEET, public key encryption with equality test)。該技術用于解決多公鑰加密數據比較問題,即使加密時所使用的公鑰不同,用戶也可以在不進行解密的前提下,比較兩段密文對應的明文是否相同。

密文等值測試技術有著廣闊的應用場景,如過濾與歸檔電子郵件、根據標簽對加密數據進行歸類、實現數據庫加密字段的連接操作等。傳統方法難以對不同公鑰加密的數據進行有效的歸類,而使用密文等值測試技術則可以有效解決這個問題,具有重要研究意義和實用價值。

本文是對密文等值測試技術的研究進展進行歸納與總結,簡述該技術的定義、安全模型與授權模式,并將部分典型的密文等值測試技術的方案進行分析與對比,最后對密文等值測試技術進行展望,期望能對國內的密文等值測試技術的研究起到推動作用。

2 密文等值測試技術介紹

公鑰加密密文等值測試技術由Yang等[2]在CT-RSA 2010上首次提出,對公鑰加密進行了拓展,增加了測試算法,可以對不同公鑰加密的數據進行比較,受到廣泛關注與研究。

密文等值測試技術中生成的密文通常可以分成兩部分:一部分用于給接收者解密獲取明文,而另一部分專門用于等值測試。基于雙線性對的特性可以構造出特定的算法,使即使兩份密文所使用的公鑰不同,也可以進行判斷兩者所對應的明文是否相等。值得一提的是,密文等值測試是直接對密文進行比較,并不會對明文進行泄露,可以確保數據的保密性。具體流程如圖1所示。

圖1 密文等值測試流程

密文等值測試技術的提出在一定程度上解決了對多公鑰加密數據計算的難題,豐富了云環境下公鑰加密數據的檢索方式,為公鑰加密提出了新的研究方向。

2.1 方案描述

此外,對算法一致性進行了定義。

2.2 安全模型

一個安全的密文等值測試方案應考慮如下2種類型的敵手。

1) Type-I 敵手:在獲取挑戰密文所對應的陷門后,試圖猜出挑戰密文所對應的明文。

2) Type-II 敵手:沒有獲得挑戰密文所對應的陷門,但試圖區分挑戰密文對應哪個明文。

對于一個密文等值測試方案,若敵手獲得了挑戰密文所對應的陷門,顯然敵手可以直接運行Test算法對挑戰密文進行區分,從而挑戰成功。因此,需要對敵手的能力進行限制。

對Type-I敵手的攻擊,定義了選擇密文攻擊下單向安全性(OW-CCA, one-wayness under chosen ciphertext attacks);對Type-II敵手的攻擊,定義了選擇密文攻擊下不可區分安全性(IND-CCA, indistinguishability under chosen ciphertext attacks)。

為了方便形式化證明,本文用以下游戲定義安全模型。

②詢問階段1:敵手A1被允許在多項式時間內對預言機進行下列3種詢問。

定義4 若一個密文等值測試方案能夠抵擋任意多項式時間Type-I 敵手,即

則稱該方案是OW-CCA安全的。

①初始化階段:挑戰者C執行與游戲1的初始化階段相同的操作。

②詢問階段1:敵手A2被允許在多項式時間內對預言機進行游戲1的詢問階段1中的3種詢問,并被加以相同的限制。

定義5 若一個密文等值測試方案能夠抵擋任意多項式時間Type-II 敵手,即

則稱該方案是IND-CCA安全的。

2.3 密文等值測試與公鑰可搜索加密的區別

密文等值測試技術可以看成是公鑰可搜索加密的一種變體,是公鑰加密中一類新型密文搜索機制。兩者均包含加密和陷門/授權生成算法,可用于搜索關鍵字。PKEET還可比較密文是否包含相同關鍵字,而PEKS則不適合。

在云環境中,由于用戶數量眾多,單用戶的公鑰加密方案實用性不高。部分可搜索加密方案[3-6]實現了多用戶在密文上進行關鍵字檢索的功能,但由于機制限制,只能對同一公鑰所加密的密文進行檢索,多公鑰的場景下則未能很好地處理。

文獻[2]中提出可以將密文等值測試方案轉化為公鑰可搜索加密方案。在文獻[7]的工作基礎上,Huang等[8]則將標準模型下的密文等值測試方案拓展為公鑰可搜索加密方案,將密文等值測試技術與可搜索加密技術進行結合。

表1 密文等值測試技術與公鑰可搜索加密比較

圖2 密文等值測試支持的6種授權模式

兩者具體區別如表1所示。密文等值測試技術支持對不同公鑰加密的數據進行等值測試或關鍵字搜索,但公鑰可搜索加密技術只能處理單公鑰加密的數據。

2.4 授權模式

Yang等[2]的密文等值測試方案中,所有的輸入都是公開的,沒有授權生成算法(),使任何人都可進行等值測試。現實生活中的關鍵字數量有限,這導致攻擊者可能采取生成大量密文執行等值測試的方式來進行猜測攻擊。因此,許多學者[9-13]對密文等值測試方案進行拓展,提出了支持授權的密文等值測試方案,要求測試者要得到授權才可進行等值測試。

Ma等[14]歸納了密文等值測試技術支持的4種類型的授權模式,并提出了支持靈活授權的方案。Xu等在文獻[15]中提出了另外2種不同類型的授權模式。

如圖2所示,密文等值測試技術具體包含6種類型的授權模式。為了方便對授權模式進行說明,設定如下場景:假設Alice、Bob、Cindy等均為有特殊癥狀的病人,每個人都持有多份使用各自公鑰進行加密的病歷。醫療機構希望在不泄露病人隱私的前提下查找有相同癥狀的病人,則可根據病人所允許的授權類型級別進行病歷匹配(即等值測試)。

1) 用戶級別授權(多對多)

2) 密文級別授權(一對一)

3) 密文—用戶級別授權(一對多)

4) 用戶指定級別授權(指定多對多)

5) 密文指定級別授權(指定一對一)

6) 密文—用戶指定級別授權(指定一對多)

在不同的授權模式下,授權生成算法的輸入會略有不同,但生成的陷門均為密文等值測試算法的輸入。顯然,獲得相應的陷門,才可進行相應授權模式下的等值測試。

本文對若干典型密文等值測試方案進行了比較,其中包括指出各個方案所對應的授權模式。詳細見第4節。

3 典型密文等值測試方案介紹

現有的密文等值測試方案針對用戶密鑰的管理方式可分為公鑰加密的方案、基于身份的方案(IBEET方案)與基于屬性的方案(ABEET方案)。此外,考慮到等值測試的現實使用場景,著重對支持授權與安全性提升進行研究。本節對若干典型密文等值測試方案進行介紹。

3.1 支持授權的密文等值測試方案

考慮到Yang等[2]的方案存在未對等值測試進行授權的問題,任何人都可以對加密信息進行等值測試,存在一定的安全風險,Tang[9]提出了支持細粒度授權的密文等值測試(FG-PKEET),使用戶通過可信第三方進行等值測試的授權控制。該方案中,授權陷門由等值測試的雙方共同協商后產生,只有持有該陷門才可以運行等值測試算法。

隨后,Tang還提出了支持用戶指定授權的密文等值測試(AoN-PKEET)[10]與支持不同粒度授權的密文等值測試(ADG-PKEET)[11],前者可以進行粗粒度控制,授權陷門與用戶綁定,得到授權后可以對該用戶的所有密文進行等值測試,且等值測試只用到指數運算,所設計的方案不需要雙線性運算(Paring)。后者則是對FG-PKEET的拓展,使用雙代理抵抗離線消息恢復攻擊(offline message recovery attack),但需要協議使雙代理進行交互,且計算開銷較高。

Ma等[12]提出支持多用戶授權的密文等值測試(PKE-DET),采取了委托第三方進行等值測試的方式,授權陷門生成時需要用到服務器的公鑰,以確保只有指定服務器才能使用該陷門進行等值測試。

Huang等[13]提出授權密文等值測試(PKE- AET),方案中包含用戶級別授權與密文級別授權2種模式,不同模式生成的陷門不同,分別可以對用戶的所有密文或特定密文進行等值測試。授權陷門的生成同樣需要用到第三方服務器的公鑰。隨后,Ma等[14]提出支持靈活授權的密文等值測試(PKEET-FA),包含4種類型授權模式的密文等值測試方案。Xu等[15]提出一種可驗證的密文等值測試方案(V-PKEET),其中包含另外2種不同于文獻[14]的授權模式。上述3個方案都只需進行一次加密,便可給各個測試者(如不同的第三方服務器)分發特定授權模式的授權陷門,測試者使用相應的測試算法進行等值測試。

3.2 基于身份的和無證書的密文等值測試方案

部分授權模式需要用到對方的公鑰,在執行密文等值測試方案之余還需要進行用戶身份認證,驗證公鑰的真偽性。在云環境中,隨著用戶增多,CA管理工作的負擔也不斷加重。

為解決證書管理問題,使密文等值測試適用于云計算環境,Ma在文獻[16]首次提出基于身份的密文等值測試(IBEET, identity-based encryption with equality test),該方案將基于身份的加密(IBE, identity-based encryption)與密文等值測試技術進行結合,用戶不用提前確認彼此的公鑰,而是基于對方公開的ID(如身份證號、郵箱地址等)生成公鑰,進一步方便等值測試。在此基礎上,Wu等[17]提出了新的IBEET方案,可在確保安全性前提下有效節省計算開銷。

為解決IBEET的密鑰托管問題,Qu等[18]提出無證書的密文等值測試(CL-PKEET),用戶使用自己選的一個秘密值生成公鑰,從KGC處得到私鑰,而授權陷門的生成需要用到私鑰與秘密值。

3.3 基于屬性的密文等值測試方案

為了實現更靈活的授權方式,有研究人員嘗試將基于屬性的加密(ABE, attribute-based encryption)與密文等值測試技術進行結合,實現基于屬性的密文等值測試方案(ABEET, attribute-based encryption with equality test),如Zhu等[19]的KP-ABEET與Wang等[20]的CP-ABEET等。前者基于訪問樹,而后者基于訪問結構,使某一群擁有特定屬性的測試者可以執行測試算法,不再需要向測試者逐個分發授權陷門,也可以實現動態授權。但Liao等在文獻[21]中提出前者的方案存在安全風險。隨后,Cui等[22]設計了一個新的CP-ABEET方案,具有更好的安全性以及更短的用戶私鑰。他們還設計了支持外包解密的屬性基等值測試加密方案(OCP-ABEET)[23],利用外包解密技術,提高了客戶端進行密文等值測試和解密算法的效率。

3.4 安全性提升的密文等值測試方案

絕大多數密文等值測試方案的安全性依賴于隨機預言機模型。因此,文獻[24]借助分層的基于身份的加密(hierarchical identity-based encryption)實現了新的PKEET與IBEET方案,并在標準模型下證明了方案的安全性。

考慮到對一些非法密文進行等值測試可能會導致數據泄露,Huang等[7]提出了密文過濾等值測試方案(PKE-FET),對可以進行測試的明文的數據域加以限制。在執行等值測試前進行范圍判斷,被加密的明文在設定的數據域內才繼續進行等值測試。該方案同樣在標準模型下證明了安全性。

吳黎兵等[25]指出目前的密文等值測試方案都基于單服務器,可能會遭受內部關鍵字猜測攻擊,提出基于雙服務器的密文等值測試方案(DS-IBEET)來解決這一問題,并對計算性能與通信開銷進行評估,確保能在資源受限的移動設備上運行。

3.5 功能拓展的密文等值測試方案

Huang等[8]在文獻[7]的基礎上,提出了標準模型下的PKE-FET方案,并將其拓展為多關鍵字的PEKS方案,實現密文等值測試技術與可搜索加密技術的結合。

Xu等[15]首次提出一種可驗證的密文等值測試方案(V-PKEET),使用戶可以校驗密文等值測試的結果。考慮到某些云服務器可能是惡意的(如被植入木馬),從而返回了錯誤的測試結果給用戶,在V-PKEET中,服務器在返回結果之余還需返回一個憑證(proof),以供用戶用于驗證測試結果。

Lin等在文獻[26]中借助拉格朗日插值公式給出了密文等值測試方案的一般性構造,并將密文等值測試進行拓展,提出簽密等值測試(SCET, signcryption with equality test)。

表2 若干密文等值測試方案比較

Sec/wa:敵手獲得陷門后該方案能達到的安全性;Sec/woa:敵手未取得陷門時該方案能達到的安全性;OW:單向性(one-wayness);IND:不可區分性(indistinguishability);*-ID-CCA:選擇身份攻擊與選擇密文攻擊(chosen identity and chosen ciphertext attacks);*-ID-CPA:選擇身份攻擊與選擇明文攻擊(chosen identity and chosen plaintext attacks);SS-CKA:選擇關鍵字攻擊下的語義安全(semantic security under chosen keyword attacks);T-CCA:選擇密文攻擊下可測試安全(testable against chosen ciphertext attacks);ROM:隨機預言機模型;SM:標準模型。

4 密文等值測試方案的比較

表2從安全性、安全模型、授權模式以及密鑰的管理方式等方面給出了本文提到的若干典型密文等值測試方案的比較。

3.4節歸納總結了目前密文等值測試技術的6種授權類型,表中“授權”一欄中的數字是指該方案滿足的授權類型的序號,帶“#”表明還需要測試者(如服務器)的公鑰。

可見,目前已有滿足不同授權模式的PKEET方案,但只有用戶級別授權模式的IBEET與ABEET方案。需要注意的是,ABEET方案中用戶級別授權的陷門是與擁有特定屬性的一群用戶進行綁定,測試者獲取陷門后,可以對擁有特定屬性的所有用戶的密文進行等值測試,不同于PKEET方案與IBEET方案中用戶級別授權模式的陷門與用戶本人綁定,且只能對該用戶的密文進行等值測試。

此外,多數方案是在隨機預言機模型下證明安全性,只有極少數方案[8, 20]在標準模型下得到證明。

5 密文等值測試技術應用場景

密文等值測試在云環境中有廣泛應用,以下總結了密文等值測試適用的若干場景。

1) 數據歸檔

在公司系統中,為了確保數據不泄露,發件人可能使用收件人的公鑰對數據進行加密。若采用可搜索加密技術,系統受限于陷門生成方式,無法根據關鍵字對不同公鑰加密的數據進行歸檔,但采用密文等值測試技術則可以給相同數據加上標簽進行歸檔。

2) 用戶數據刪除

歐盟《通用數據保護條例》(General Data Protection Regulation)中再次提及“被遺忘權”,指用戶可以要求網站管理者刪除個人相關信息。考慮到社交網絡中會出現涉及他人隱私信息的情況,基于密文等值測試技術可以將加密存儲在數據庫中他人提及自己的信息篩選以便刪除。

3) 醫療系統

在醫療系統中,病人的病歷或治療方案是病人的隱私,需要加密保護。某些疾病在前期難以被發現,若通過病癥比較,可能會發現潛在的疾病。由于使用的公鑰不同,病人的加密病歷無法進行有效對比,但使用密文等值測試技術可以篩選出患有相同病癥的病人,而將治療手段與療效進行對比也可以挑選出該疾病最合適的治療方案。此外,也可基于密文等值測試技術使有相同疾病的病人建立聯系,彼此之間可以交流病情或相互鼓勵。

4) 加密數據庫

密文等值測試技術在加密數據庫中也能發揮重要作用。在對數據檢索的過程中,連接(JOIN)與自然連接(NATURAL JOIN)是常用的操作,對兩張數據表中相同屬性的相同數值進行操作。但當數據被加密時,兩張數據表中同一個屬性值通常被加密成不同的密文,使查詢語句無法直接使用連接與自然連接操作。若結合密文等值測試技術,則可以實現加密數據庫的跨表查詢,在確保數據庫安全性的同時對數據進行靈活操作。

6 結束語

目前密文等值測試技術已有不少研究成果,在醫療、商業等領域均有廣闊的應用前景,但仍存在許多問題值得進一步研究與完善。如何構建安全高效且支持更多功能的密文等值測試方案仍是未來研究的重點與難點。

下面提出一些密文等值測試技術未來可研究的方向。

1) 批量進行等值測試

高效地進行批量等值測試算法是研究方向之一。目前的測試算法采取兩兩對比的形式,比較次數隨著密文數目增長。目前的密文等值測試方案的比較算法計算量較大,在進行海量密文比較時需要花費大量時間。

2) 更多授權模式的IBEET方案

IBEET方案作為密文等值測試方案基于身份的拓展,具有較高的實用意義。然而,目前IBEET方案的授權模式均為用戶級別授權,暫時沒有其余5種級別授權的方案。支持靈活授權的IBEET方案可以使用戶根據實際情況進行更加精確范圍的授權。

3) 可撤銷的授權

如何進行授權撤銷是密文等值測試技術的一個難題。在密文等值測試方案中,測試算法所使用的授權陷門生成后交給測試者。一旦獲取到授權陷門,測試者即可永久獲得該授權級別的測試權限,并沒有機制進行授權撤銷。尤其是IBEET方案中,用戶私鑰基于用戶ID生成,往往固定且難以改變,撤銷機制更顯得重要。

4) 安全模型

目前,密文等值測試方案的安全性證明采取規約到困難問題的方式,但絕大多數方案的安全性依賴于隨機預言機模型。如何設計基于標準模型的密文等值測試方案是一個值得深入研究的問題。

5) 防止授權陷門泄露

授權陷門決定了測試者是否能進行等值測試、能進行什么授權級別的等值測試,若授權陷門被泄露顯然會造成一定程度的數據泄露。部分方案[12,13]在設計時考慮到該問題,授權陷門的生成需要用到測試者(如第三方服務器)的公鑰,但也增加了計算開銷。

6) 更便捷的驗證方式

可考慮設計一種高效便捷的驗證算法。由于測試算法涉及的運算量較大,往往采用外包的形式。但測試服務器可能在用戶不知情的情況下被植入木馬,導致測試結果被篡改。文獻[15]中提出了一種可驗證的密文等值測試方案,通過提供憑證的方式供用戶驗證,但也增加了傳輸開銷與計算開銷。

[1] BONEH D, DI CRESCENZO G, OSTROVSKY R, et al. Public key encryption with keyword search[C]//International Conference on the Theory and Applications of Cryptographic Techniques. 2004: 506-522.

[2] YANG G, TAN C H, HUANG Q, et al. Probabilistic public key encryption with equality test[C]//Cryptographers’ Track at the RSA Conference. 2010: 119-131.

[3] YONG H H, LEE P J. Public key encryption with conjunctive keyword search and its extension to a multi-user system[C]//International Conference on Pairing-Based Cryptography. 2007: 2-22.

[4] ZHAO F, NISHIDE T, SAKURAI K. Multi-user keyword search scheme for secure data sharing with fine-grained access control[C]// International Conference on Information Security and Cryptology. 2011: 406-418.

[5] KIAYIAS A, OKSUZ O, RUSSELL A, et al. efficient encrypted keyword search for multi-user data sharing[M]// Computer Security-ESORICS 2016. 2016: 173-195.

[6] LI Z, ZHAO M, JIANG H, et al. Multi-user searchable encryption with a designated server[J]. Annals of Telecommunications, 2017, 72(9/10):1-13.

[7] HUANG K, CHEN Y C, TSO R. Semantic secure public key encryption with filtered equality test PKE-FET[C]//12th International Joint Conference on e-Business and Telecommunications (ICETE). 2015, 4: 327-334.

[8] HUANG K, TSO R, CHEN Y C. Somewhat semantic secure public key encryption with filtered-equality-test in the standard model and its extension to searchable encryption[J]. Journal of Computer and System Sciences, 2017, 89: 400-409.

[9] TANG Q. Towards public key encryption scheme supporting equality test with fine-grained authorization[C]//Australasian Conference on Information Security and Privacy. 2011: 389-406.

[10] TANG Q. Public key encryption supporting plaintext equality test and user specified authorization[J]. Security and Communication Networks, 2012, 5(12): 1351-1362.

[11] TANG Q. Public key encryption schemes supporting equality test with authorisation of different granularity[J]. International Journal of Applied Cryptography, 2012, 2(4): 304-321.

[12] MA S, ZHANG M, HUANG Q, et al. Public key encryption with delegated equality test in a multi-user setting[J]. The Computer Journal, 2015, 58(4): 986-1002.

[13] HUANG K, TSO R, CHEN Y C, et al. PKE-AET: public key encryption with authorized equality test[J]. The Computer Journal, 2015, 58(10): 2686-2697.

[14] MA S, HUANG Q, ZHANG M, et al. Efficient public key encryption with equality test supporting flexible authorization[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(3): 458-470.

[15] XU Y, WANG M, ZHONG H, et al. Verifiable public key encryption scheme with equality test in 5G networks[J]. IEEE Access, 2017, 5: 12702-12713.

[16] MA S. Identity-based encryption with outsourced equality test in cloud computing[J]. Information Sciences, 2016, 328: 389-402.

[17] WU L, ZHANG Y, CHOO K K R, et al. Efficient and secure identity-based encryption scheme with equality test in cloud computing[J]. Future Generation Computer Systems, 2017, 73: 22-31.

[18] QU H, YAN Z, LIN X J, et al. Certificateless public key encryption with equality test[J]. Information Sciences, 2018, 462: 76-92.

[19] ZHU H, WANG L, AHMAD H, et al. Key-policy attribute-based encryption with equality test in cloud computing[J]. IEEE Access, 2017, 5: 20428-20439.

[20] WANG Q, PENG L, XIONG H, et al. Ciphertext-policy attribute-based encryption with delegated equality test in cloud computing[J]. IEEE Access, 2018, 6: 760-771.

[21] LIAO Y, CHEN H, LI F, et al. Insecurity of a key-policy attribute based encryption scheme with equality test[J]. IEEE Access, 2018, 6: 10189-10196.

[22] CUI Y, HUANG Q, HUANG J, et al. Ciphertext-policy attribute-based encrypted data equality test and classification[J]. Cryptology ePrint Archive, 2018.

[23] CUI Y, HUANG Q, HUANG J, et al. Outsourced ciphertext- policy attribute-based encryption with equality test[C]//Proceedings of Inscrypt, Lecture Notes in Computer Science. Springer. 2018.

[24] LEE H T, LING S, SEO J H, et al. Public key encryption with equality test in the standard model[J]. IACR Cryptology ePrint Archive, 2016: 1182.

[25] 吳黎兵, 張宇波, 何德彪. 云計算中基于身份的雙服務器密文等值判定協議[J]. 計算機研究與發展, 2017, 54(10): 2232-2243.

WU L B, ZHANG Y B, HE D B. Dual server identity-based encryption with equality test for cloud computing[J]. Journal of Computer Research and Development, 2017, 54(10): 2232-2243.

[26] LIN X J, SUN L, QU H. Generic construction of public key encryption, identity-based encryption and signcryption with equality test[J]. Information Sciences, 2018, 453: 111-126.

Survey on public key encryption with equality test

WANG Yuanhao, LI Hongbo, CUI Yuzhao, GUO Qingwen, HUANG Qiong

College of Mathematics and Informatics, South China Agricultural University, Guangzhou 510642, China

As one of the important methods of solving the problem of computation over encrypted data under multiple public keys in cloud environment, public key encryption with equality test (PKEET) supports to check whether two ciphertexts encrypted under (possibly) different public keys contain the same message without decrypting the ciphertexts. Definitions, security models and six types of authorization modes of PKEET are introduced and summarized. Besides, the relationship between PKEET and public key encryption with keyword search (PKES) is discussed. Several typical public-key, identity-based and attribute-based encryption with equality test schemes proposed recently are analyzed and compared. Furthermore, some application scenarios and research directions are discussed.

equality test, identity-based encryption, searchable encryption, cloud computing

TP391

A

10.11959/j.issn.2096-109x.2018094

王元昊(1994-),男,廣東潮州人,華南農業大學碩士生,主要研究方向為信息安全、可搜索加密。

李宏博(1991-),男,山東青島人,華南農業大學博士生,主要研究方向為可搜索加密、公鑰等值測試加密、基于身份加密。

崔鈺釗(1994-),男,河南商丘人,華南農業大學碩士生,主要研究方向為信息安全、應用密碼學、公鑰可搜索加密。

郭慶文(1993-),男,廣東揭陽人,華南農業大學碩士生,主要研究方向為信息安全、數字簽名、零知識證明。

黃瓊(1982-),男,江西南昌人,華南農業大學教授、博士生導師,主要研究方向為密碼學與信息安全。

2018-10-10;

2018-10-30

黃瓊,qhuang@scau.edu.cn

國家自然科學基金資助項目(No.61872152);廣東省自然科學杰出青年基金資助項目(No.2014A030306021);廣東省特支計劃基金資助項目(No.2015TQ01X796);廣州市珠江科技新星專項基金資助項目(No.201610010037)

The National Natural Science Foundation of China (No.61872152), Guangdong Natural Science Funds for Distinguished Young Scholar (No.2014A030306021), Guangdong Program for Special Support of Top-notch Young Professionals (No.2015TQ01X796), Pearl River Nova Program of Guangzhou (No.201610010037)

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 国国产a国产片免费麻豆| 欧美性天天| 97国产在线视频| 欧美精品色视频| 亚洲国产成人在线| 免费不卡视频| 99尹人香蕉国产免费天天拍| 亚洲男人天堂网址| 国产成人做受免费视频| 中文字幕日韩丝袜一区| 中国一级特黄大片在线观看| 免费看美女毛片| 国产91av在线| 久久亚洲欧美综合| 福利视频一区| 国产一级毛片yw| 免费a级毛片视频| 日韩AV无码免费一二三区| 一级毛片在线免费视频| 亚洲国产看片基地久久1024| 国产黄色视频综合| www.狠狠| 黄色污网站在线观看| 久草性视频| 97se亚洲综合| 精品人妻无码中字系列| 国产精品尤物在线| 99久久精品无码专区免费| 欧美啪啪精品| 精品人妻无码中字系列| 免费高清毛片| 小说区 亚洲 自拍 另类| 国产精品福利尤物youwu| 色欲色欲久久综合网| 91在线无码精品秘九色APP | 成人亚洲国产| 天堂在线视频精品| 亚洲中文制服丝袜欧美精品| 久久精品国产91久久综合麻豆自制| 热九九精品| 狠狠色噜噜狠狠狠狠色综合久 | 国产成人av一区二区三区| 成人午夜在线播放| 亚洲精品日产AⅤ| 亚洲日韩高清在线亚洲专区| 丁香六月激情综合| 亚洲精品777| 中字无码av在线电影| 九九久久精品国产av片囯产区| 国产一级毛片在线| 国内嫩模私拍精品视频| 欧美精品不卡| 91精品国产自产在线观看| 亚洲欧美一区二区三区麻豆| 色天堂无毒不卡| 日本道中文字幕久久一区| 亚洲精品国产成人7777| 国产91丝袜在线观看| 久久99蜜桃精品久久久久小说| 国产丝袜一区二区三区视频免下载| 久久久波多野结衣av一区二区| 伊人91在线| www.亚洲色图.com| 亚洲黄网在线| 欧美人在线一区二区三区| 成人免费一区二区三区| 久久77777| 国产精品19p| 谁有在线观看日韩亚洲最新视频 | 国产凹凸一区在线观看视频| 日韩一区二区在线电影| 日韩福利在线观看| 萌白酱国产一区二区| 国产a在视频线精品视频下载| 欧美日韩国产在线播放| 九色综合伊人久久富二代| 成人午夜免费观看| 色视频国产| 欧美亚洲激情| 亚洲成av人无码综合在线观看| 亚洲专区一区二区在线观看| 久久亚洲精少妇毛片午夜无码|