999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于無證書密碼體制的多用戶密文檢索方案

2020-09-18 00:35:18楊小東陳桂蘭趙曉斌
計算機工程 2020年9期
關鍵詞:用戶

楊小東,陳桂蘭,李 婷,劉 瑞,趙曉斌

(1.西北師范大學 計算機科學與工程學院,蘭州 730070; 2.甘肅安信信息安全技術有限公司,蘭州 730000)

0 概述

隨著大數據和云計算的迅速發展,越來越多的組織和個人傾向于將數據遷移到云服務器,以便節省本地資源[1-2]。然而數據擁有者一旦將敏感數據上傳到云服務器,將會失去對數據的完全控制,從而導致未授權用戶和云服務器提供商訪問或惡意竊取用戶的敏感數據。因此,數據的安全性是云計算亟待解決的關鍵問題之一[3-4]。為實現數據的機密性,數據擁有者通常在數據外包之前對其進行加密,但面臨加密數據有效檢索的問題[5-6]。可搜索加密技術具有密文的關鍵字搜索等功能,能保障加密數據的安全性和隱私性,已成為近年來云計算安全領域的一個研究熱點[7]。

自可搜索加密思想[8]被提出后,一些具有特殊性質的可搜索加密方案相繼出現[9-10]。2004年,文獻[11]提出了公鑰可搜索加密方案,但需要在安全信道中傳輸關鍵字陷門。此后,文獻[12]提出了無安全信道的公鑰可搜索加密方案,但加密數據文件時需要訪問用戶和服務器的公鑰。文獻[13]提出了基于證書的可搜索加密方案,但只滿足選擇明文安全性。文獻[14]提出了另一個基于證書加密方案,通過引入第三方經理減輕了云計算的負擔。然而,文獻[13-14]提出的可搜索加密方案都面臨復雜的證書管理開銷問題。對此,文獻[15-16]分別提出了基于身份的可搜索加密方案,但依然只滿足選擇明文攻擊下的不可區分性,并且需要一個可信的密鑰生成中心(Key Generation Center,KGC)生成用戶的私鑰。文獻[17-18]提出的基于無證書密碼體制的密文檢索方案,有效解決了密鑰托管問題,但都只適用于單用戶的密文數據檢索,在實際應用中具有一定的局限性。

針對有可搜索加密方案計算開銷大和安全性現低[19-20]的問題,本文提出一種多用戶密文檢索方案。該方案采用無證書密碼體制生成關鍵字陷門,避免使用公鑰證書,支持多用戶的密文檢索,并可通過訪問用戶授權列表實現訪問用戶的加入與撤銷等功能。同時,在關鍵字加密階段,數據擁有者無須指定訪問用戶的身份,由此提高計算性能,使方案適用于云存儲環境。

1 預備知識

1.1 雙線性映射

給定相同素數階p的2個循環群G1和G2,雙線性映射e:G1×G1→G2滿足以下性質:

2)非退化性:e(g,g)≠1,其中,g是G1的一個生成元。

3)可計算性:對于?u,v∈G1,e(u,v)是有效可計算的。

1.2 困難問題假設

定義1(BDH假設) 如果沒有一個多項式時間算法能以不可忽略的概率解決BDH問題,則稱BDH問題是困難的。

定義2(mDDH假設) 如果沒有一個多項式時間算法能以不可忽略的概率解決mDDH問題,則稱mDDH問題是困難的。

1.3 可搜索加密方案

一個公鑰可搜索加密方案由以下9個多項式時間算法組成:

1)Setup(1λ):輸入安全參數λ,KGC生成主密鑰msk和系統公共參數param。

2)PatialKeyGen(param,msk,id):輸入param、msk以及某個實體的身份id,KGC生成相應的部分私鑰psk。

3)KeyGen(param,psk):輸入param以及psk,該算法輸出對應的公鑰pk以及完整私鑰sk。

4)Enc(param,pk,W,F):輸入param、服務器公鑰pk、關鍵字集W和數據文件F,輸出數據文件密文CT以及密文索引CF。

5)Auth(param,pkidi,k):輸入param、訪問用戶公鑰pkidi以及文檔密鑰k,輸出授權用戶授權列表LF。

6)Trapdoor(param,pkids,skidi,w′):輸入param、服務器公鑰pkids、數據擁有者私鑰skidi以及查詢關鍵字w′,輸出搜索陷門Tw′。

7)Search(param,skids,Tw′,I):輸入param、服務器私鑰skids、Tw′以及Ci,輸出相關數據文件密文。

8)Add(param,k,LF,pkidi):輸入k、授權列表LF以及待授權訪問用戶公鑰pkidi,將新用戶添加到授權列表中,輸出更新成功。

9)Revoke(LF,Ui):輸入授權列表LF以及待撤銷授權用戶Ui,將用戶從授權列表中刪除,輸出撤銷成功。

一個公鑰可搜索加密方案的安全模型[7]主要從密文索引不可區分性和陷門不可區分性兩方面進行安全性定義,但在定義陷門不可區分性時,關鍵字攻擊只考慮外部敵手而不考慮服務器猜測攻擊。

2 本文方案

2.1 系統模型

本文方案的系統模型如圖1所示,其中包括KGC、數據擁有者(Data Owner,DO)、n個訪問用戶{U1,U2,…,Un}以及云服務提供商(Cloud Server Provider,CSP)。其中:KGC主要負責生成系統參數和每個實體的部分私鑰;DO主要負責生成數據文件密文、關鍵字密文索引和訪問用戶的授權列表;訪問用戶Ui生成關鍵字陷門,并解密CSP返回的數據文件密文;CSP主要負責存儲數據文件密文、關鍵字索引和訪問用戶的授權列表,并響應訪問用戶的搜索請求。

圖1 本文方案的系統模型Fig.1 System model of the proposed model

2.2 方案描述

本文方案中各算法的描述如下:

2)PatialKeyGen算法。KGC為收到的每個訪問用戶身份idi計算生成部分私鑰pskidi=H(idi)x,并將部分私鑰pskidi通過安全信道發送給訪問用戶;類似地,身份為ids的CSP獲得部分私鑰pskids=H(ids)x。

5)Auth算法。DO初始化數據文件F的訪問用戶授權列表LF=?。對于每個訪問用戶,首先利用其公鑰pkidi和文檔密鑰k計算授權信息ΔF→Ui=(pkidi)k=gsik,然后在LF中添加(pkidi,ΔF→Ui),最后將更新后的訪問用戶授權列表LF發送至CSP。

8)Add算法。當收到訪問用戶Uj對數據文件F的授權請求后,DO利用其公鑰pkidj和文檔密鑰k計算ΔF→Ui=(pkidi)k=gsik,將(pkidj,ΔF→uj)提交給CSP,并請求更新文檔F的授權列表,同時將授權成功的信息發送給訪問用戶Uj。

9)Revoke算法。若DO想撤銷訪問用戶Ui對數據文件F的訪問授權,則將Ui的公鑰pkidi發送給CSP。收到DO的撤銷請求后,CSP在LF中查找對應條目(pkidi,ΔF→Ui),并將其從LF中刪除。

對本文方案進行正確性分析:

CSP收到正確的關鍵字密文Ci=(Ci1,Ci2,Ci3)=(H2(e(H1(wi)k·ri,pkids)),gx·k,ri)和搜索陷門Tw′=(T1,T2,T3)=(gtr′,(H1(w′)·H(idi)x)1/si·gr′,H(ids)si)后,計算:

σ1=e(T2t/T1,ΔF→ui)e(H(ids)x,gsi)=

e(H1(w′),g)tke(H(idi),g)txke(H(ids),g)six

e(H(ids),g)six·e(H(idi),g)txk

σ3=σ1/σ2=e(H1(w′),g)tk

3 安全性證明

定理1在BDH假設下,本文方案在隨機預言機模型下滿足密文索引不可區分性。

定理2在mDDH假設下,本文方案在隨機預言機模型下對外部敵手滿足陷門不可區分性。

3)陷門詢問1。其過程與定理1的陷門詢問1相同。

5)陷門詢問2。此過程與定理1的陷門詢問2相同。

4 性能分析

將本文方案與文獻[7,18]提出可搜索加密方案進行計算開銷的比較,如表1所示。為便于表述,用E1表示G1上的一次指數運算,h1和h2分別表示哈希函數H1和H2的一次運算,P表示一次雙線性配對運算。可以看出:在密鑰生成階段,本文方案較文獻[18]方案減少了5次指數運算,但較文獻[7]增加了2次指數運算;在關鍵字加密階段,本文方案較文獻[18]減少了6次指數運算,但增加了1次H2運算以及1次配對運算;在陷門生成階段,本文方案較文獻[18]減少了3次指數運算,但較文獻[7]增加了1次指數運算;在搜索驗證階段,本文方案較文獻[18]減少了1次指數運算,增加了1次H2運算,較文獻[7]減少了1次指數運算,增加了3次配對運算。由于文獻[7]方案面臨證書的管理開銷問題,而文獻[18]方案僅支持單用戶的密文檢索,因此本文方案具有較高的計算效率和安全性能。

表1 3種方案各階段的計算開銷Table 1 Computational overhead of three schemesin each stage

利用PBC庫對3種方案進行仿真實驗,如圖2和圖3所示。硬件環境為:3.1 GHz英特爾酷睿i5-2400處理器,4 GB內存,512 GB硬盤空間。軟件環境為:64位Windows 10操作系統,密碼庫PBC-0.4.7-VC。

圖2所示為單個關鍵字情況下3種方案密鑰生成、關鍵字加密、關鍵字陷門生成以及搜索階段的計算開銷。同時,從數據集中分別選取10個、20個、50個、100個關鍵字對3種方案的關鍵字加密算法、陷門生成算法以及搜索算法進行計算開銷分析,如圖3所示。其中,圖3(a)反映了關鍵字加密時間隨關鍵字數量的變化,圖3(b)反映了陷門生成時間隨關鍵字數量的變化,圖3(c)反映了搜索時間隨關鍵字個數的變化。由圖2和圖3可知,本文方案在密鑰生成、關鍵字加密、關鍵字陷門生成以及搜索階段具有一定的計算優越性。

圖2 單個關鍵字情況下3種方案的計算性能Fig.2 Computational performance of three schemes in thecase of a single keyword

圖3 多個關鍵字情況下3種方案的計算性能Fig.3 Computational performance of three schemes in thecase of multiple keywords

5 結束語

本文基于無證書密碼體制提出一種新的公鑰可搜索加密方案,其安全性依賴于BDH假設和mDDH假設,并且在關鍵字加密階段無需指定用戶訪問權限,支持多用戶密文檢索,可通過授權列表實現了用戶的加入與撤銷等功能。分析結果表明,與文獻[7,18]提出的可搜索加密方案相比,該方案具有較高的計算性能,適用于多用戶的云端密文檢索環境。本文方案在隨機預言模型下是可證明安全的,下一步將在本文標準模型下設計基于無證書的多用戶密文檢索方案。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 日韩毛片在线播放| 在线观看av永久| 国产乱码精品一区二区三区中文| 欧美一区二区丝袜高跟鞋| 国产在线视频自拍| 夜夜操天天摸| 成人在线第一页| 国产精品手机视频| 国产亚卅精品无码| 99热免费在线| 黄色福利在线| 中文字幕亚洲综久久2021| 四虎成人在线视频| 免费国产无遮挡又黄又爽| 制服丝袜一区| 亚洲男女在线| 欧美人与性动交a欧美精品| 99久久国产综合精品2023| 成年人午夜免费视频| 人妻21p大胆| 波多野结衣无码中文字幕在线观看一区二区| 三级国产在线观看| 夜夜拍夜夜爽| 色综合热无码热国产| 一级毛片中文字幕| 国产亚洲精品97在线观看| 亚洲最黄视频| 狂欢视频在线观看不卡| 欧美亚洲日韩不卡在线在线观看| 一级毛片在线免费看| 国产永久免费视频m3u8| 91网址在线播放| 亚洲,国产,日韩,综合一区| 精品午夜国产福利观看| 久久性视频| 亚洲综合中文字幕国产精品欧美| 狠狠色综合久久狠狠色综合| 91小视频在线观看免费版高清| 国产精品视频a| 亚洲最大在线观看| 一本综合久久| 亚洲午夜福利精品无码| 99国产精品一区二区| 亚洲精品国偷自产在线91正片| 国产三级成人| 日韩大片免费观看视频播放| 中文字幕无线码一区| 狠狠五月天中文字幕| 久热精品免费| 免费高清a毛片| 国产高清无码第一十页在线观看| 丰满人妻一区二区三区视频| 久久精品这里只有精99品| 成年片色大黄全免费网站久久| 成人国产精品网站在线看| 国产亚洲精品97AA片在线播放| 久久综合伊人 六十路| 久久精品嫩草研究院| 欧美日在线观看| 日本不卡在线| 九色在线视频导航91| 青草娱乐极品免费视频| 国产十八禁在线观看免费| 青青草一区二区免费精品| av在线人妻熟妇| 亚洲中文制服丝袜欧美精品| 亚洲国产精品日韩专区AV| 色偷偷男人的天堂亚洲av| 亚洲福利一区二区三区| 国产日产欧美精品| 精品国产网站| 四虎永久在线精品影院| 欧美精品一区在线看| 国产成人高清精品免费| 成人一级黄色毛片| 欧美翘臀一区二区三区| 亚洲网综合| 57pao国产成视频免费播放| 99精品国产高清一区二区| 欧美不卡在线视频| 亚洲无码视频图片| 国产福利小视频在线播放观看|