摘 要:對云數據進行訪問控制能夠限制非法訪問、提高數據隱私安全,屬性基可搜索加密是實現數據細粒度訪問控制的關鍵技術之一。針對云數據訪問中單一授權性能瓶頸、搜索功能局限等問題,提出一種基于區塊鏈的屬性基多關鍵詞排序搜索方案。該方案采用多授權機制降低了系統計算負擔,同時將屬性基可搜索加密技術與區塊鏈技術相結合,實現了云數據的細粒度訪問控制與公平搜索;此外,引入向量空間模型和TF-IDF加權技術實現了多關鍵詞搜索結果排序,提高了搜索效率。安全性分析、性能分析表明,該方案能夠抵抗選擇明文攻擊和關鍵詞猜測攻擊,并具備較低的通信和計算開銷。
關鍵詞:區塊鏈; 屬性基加密; 多授權中心; 多關鍵詞排序搜索; 訪問控制
中圖分類號:TP309.2
文獻標志碼:A
文章編號:1001-3695(2023)07-005-1952-05
doi:10.19734/j.issn.1001-3695.2022.12.0774
Attribute-based multi-keyword ranking search scheme based on blockchain
Yan Liang, Ge Lina?, Hu Zheng
(School of Artificial Intelligence, Guangxi Minzu University, Nanning 530006, China)
Abstract:Access control of cloud data can limit illegal access and improve data privacy and security. Attribute-based searchable encryption is one of the key technologies to achieve fine-grained data access control. To address the problems of single authorization performance bottleneck and search function limitation in cloud data access, this paper proposed an attribute-based multi-keyword ranking search scheme based on blockchain. The scheme used a multi-authorization mechanism to reduce the computational burden of the system. Simultaneously, it combined attribute-based searchable encryption technology with blockchain technology to achieve fine-grained access control and fair search of cloud data. In addition, by introducing the vector space model and TF-IDF weighting technology, it achieved the multi-keyword search result ranking and improved the search efficiency. Security analysis and performance analysis show that the scheme can resist chosen plaintext attack and keyword guessing attack, and has low communication and calculation overhead.
Key words:blockchain; attribute-based encryption; multi-authorization center; multi-keyword ranking search; access control
0 引言
隨著云計算、物聯網技術的大規模發展,越來越多的用戶選擇將敏感數據從本地存儲遷移至云服務器中以減少管理負擔[1]。由于用戶脫離了對數據的直接管理,且實際生活中大部分云服務器是不受信任的,如何實現云數據的安全存儲與靈活訪問控制對于防止隱私泄露以及限制非法訪問顯得尤為重要。
傳統方案通常采用公鑰加密的方式實現數據訪問,然而這不僅難以保證用戶身份隱私,而且會影響數據的可操作性,導致密文檢索困難。基于密文策略的屬性基加密算法(ciphertext-policy attribute-based encryption,CP-ABE)[2]將密文與訪問策略相關聯,當用戶屬性集滿足訪問策略時即可解密密文。該算法不僅能有效保護加密數據和用戶身份的隱私安全,而且能實現一對多的細粒度訪問控制,受到了廣泛關注[3~5]。為了解決加密導致明文與關鍵詞斷聯,從而使得用戶難以檢索目標文件的問題,2000年,Song等人[6]首次提出可搜索加密思想,通過驗證關鍵詞陷門與密文索引是否匹配從而返回搜索結果,用戶可以根據關鍵詞有選擇性地搜索密文,這為后續眾多研究者針對加密數據的安全共享提供了思路。Miao等人[7]將屬性基加密與可搜索加密技術結合并應用到智慧城市中,實現了細粒度的訪問控制和關鍵詞搜索,但該方案采用樹型訪問結構,不支持策略的任意表達。Ge等人[8]利用表達性更強的LSSS訪問結構提出基于CP-ABE的關鍵詞搜索模型,在保證云數據機密性的情況下實現了用戶的快速搜索,并在隨機預言模型中證明了該模型能夠抵抗選擇關鍵詞攻擊。文獻[7,8]均圍繞單一屬性授權中心展開,當用戶量龐大時,無疑存在單點計算瓶頸問題。為此,Miao等人[9]提出了在多授權屬性機構下的關鍵詞搜索方案,雖然消除了單一授權機構的性能短板,但是同樣也帶來了較大的通信負擔。文獻[10]不僅支持多授權,而且提高了通信和計算性能,但遺憾的是該方案不支持關鍵詞搜索。另外,以上可搜索方案僅用于單關鍵詞搜索,功能單一且準確性不高。于是,基于多關鍵詞搜索的訪問控制方案陸續被提出[11~13],但這些方案沒有考慮到當遇到大型數據庫時造成的效率損失以及資源浪費問題。文獻[14~16]提出多關鍵詞排序搜索方案以提高效率,其中文獻[16]結合向量空間模型和TF-IDF(term frequency-inverse document frequency)技術,通過計算索引和查詢關鍵詞的相關性分數返回匹配度最高的top-k文件集,避免了系統資源的浪費并提供了較高的準確性。然而,以上方案均忽略了半誠實的云服務器帶來的信任代價和安全隱患。
區塊鏈[17]作為一種分布式賬本技術,能利用智能合約合理替代低信任中間實體實現去信任、公開透明的數據共享,為上述難題提供了突破口。牛淑芬等人[18]提出基于B+樹索引的多關鍵詞排序檢索方案,提高了區塊鏈交易的檢索效率,同時利用區塊鏈智能合約解決了不可靠多方之間的信任問題,但是該方案不支持細粒度訪問。之后,該團隊結合區塊鏈提出了多關鍵詞屬性基可搜索加密方案[19],實現了細粒度的電子健康檔案安全共享,但該方案不支持關鍵詞排序。針對上述分析,本文提出一種基于區塊鏈且支持多關鍵詞排序搜索的多授權屬性基訪問控制方案。與現有方案相比,本文方案不僅在功能上表現更全面,而且通過安全性分析表明本文方案能抵抗選擇明文攻擊和關鍵詞猜測攻擊,性能對比以及實驗分析表明本文方案在通信消耗、計算消耗和搜索效率上具備一定優勢。本文方案的貢獻和創新點主要有:a)通過改進的多授權屬性基可搜索加密算法實現了云數據的安全共享與細粒度訪問,降低了計算和存儲消耗,有效解決了大型屬性域下單授權機構中存在的性能瓶頸問題;b)結合區塊鏈技術為云數據密文的公平搜索提供了保障,并通過鏈上鏈下結合的方式實現了密文數據的安全分布式存儲,規避了傳統半誠實云服務器中的高信任、低可靠缺陷;c)為了提高檢索準確度,本文方案支持多關鍵詞搜索,另外,結合向量空間模型和TF-IDF加權技術對搜索結果執行top-k排序,提高了檢索效率,減少了系統資源的浪費。
1 預備知識
1.1 雙線性映射
設p是一個大素數,G、GT是兩個階為p的乘法循環群,有雙線性映射e:G×G→GT,滿足以下性質:
a)雙線性。對于任意g1、g2∈G,u、v∈Zp,有e(gu1,gv2)=e(g1,g2)uv。
b)非退化性。存在g、h∈G,使得e(g,h)≠1。
c)可計算性。對于任意的a、b∈G,可以有效計算e(a,b)。
1.2 線性秘密共享方案(LSSS)
在ABE中,假設存在訪問策略Γ,合法授權屬性集S={s1,s2,…,sn},線性秘密共享方案LSSS滿足以下兩點:
a)Γ可以表示為一個訪問結構(Αn×l,ρ),其中Α為一個n×l的共享矩陣,ρ(i)表示矩陣的第i行所映射的屬性,i∈[1,n]。隨機選擇v=(s,v2,…,vl)∈Zp,s為秘密共享值,則ρ(i)對應的秘密值可定義為λi=Αi·v。
b)對于任意授權集S∈Γ,Iì{1,…,n}且I={i:ρ(i)∈S},存在一個常數集ωi∈Zp,使得∑i∈IωiΑi=(1,0,…,0), ∑i∈Iωiλi=s。
1.3 向量空間模型
向量空間模型常被用于數據檢索中,以實現多關鍵詞查詢下相關文檔集的排序搜索。它將文件與關鍵詞之間的相關性度量簡化為向量的內積計算,并根據相關性評估函數計算所得分數返回查詢的top-k結果集。其中,相關性分數由詞頻TF與逆文件頻率IDF計算。對于一個明文文檔集F,索引關鍵詞集W以及查詢關鍵詞集W′,\"f∈F均能由wi∈W對應的歸一化TF值構成一個m維的索引向量Dx,x∈[1,N],m是關鍵詞個數,N是文件總數。每個搜索可由wi∈W′對應的歸一化IDF值構成一個m維的查詢向量Q。評估函數的計算如下:
其中:TFf,wi=1+ln Nf,wi;IDFwi=ln(1+N/Nwi);TFf,wi是指f中wi的TF值;IDFwi是指wi在F中的IDF值;Nf,wi是指f中wi的個數;Nwi是指F中包含wi的文件數。
1.4 DBDH假設
DBDH(decisional bilinear Diffie-Hellman)假設:給定一個階為p的雙線性映射e:G×G→GT,挑戰者隨機選取a,b,c∈Zp,令T∈GT,以(Z=(g,ga,gb,gc),T)作為輸入,敵手進行猜測,如果判斷T=e(g,g)abc,則輸出1,否則T為GT中的一個隨機值R,輸出0。定義一個算法Θ能解決上述問題的優勢為
ε=|Pr[Θ(Z,T=e(g,g)abc)=1]-Pr[Θ(Z,T=R)=1]|
如果不存在敵手能在多項式時間內以不可忽略的優勢ε解決DBDH問題,則稱DBDH假設成立。
2 系統架構
為了實現多用戶訪問模式中外包隱私數據的安全共享與細粒度授權,同時實現密文數據的高效檢索,解決半誠實中間授權實體帶來的安全隱患,本文提出基于區塊鏈的多授權屬性基可排序搜索訪問控制方案。本文方案可應用于智慧醫療、車聯網等領域中。
2.1 系統模型
圖1展示了本文方案的系統模型,主要包括以下五類實體:
a)屬性授權中心。假設授權中心是完全可信的,權威授權中心(AC)主要負責生成全局公鑰,以及為N個子授權中心(AA)和用戶制定身份標識。每一個AA分別管理不同的屬性集,并根據用戶標識和屬性集為用戶生成屬性私鑰。
b)數據擁有者(DO)。DO即數據的發布者,主要負責制定訪問策略、加密共享文件集,并將加密文件集上傳至IPFS,將密鑰密文、關鍵詞索引、存儲地址以及加密索引向量上傳至區塊鏈。
c)數據訪問者(DU)。DU向授權中心申請獲得訪問屬性私鑰,并根據屬性私鑰生成搜索陷門,將陷門和加密查詢向量提交至區塊鏈以搜索密文文件。當DU的屬性集滿足訪問策略時可正確解密。
d)區塊鏈(BC)。區塊鏈主要負責存儲元數據密文和執行搜索服務,當關鍵詞匹配時,從IPFS處獲得加密文件,并通過計算相關性分數返回給用戶top-k文件集。
e)IPFS(inter planetary file system)。IPFS是一個分布式的文件存儲系統,主要負責存儲加密文件。加密文件上傳至IPFS后被切割成多個塊進行存儲,系統返回一個唯一的存儲哈希值;當需要從IPFS上傳或下載文件時,通過哈希值便可獲得相應的文件。
2.2 算法形式化定義
圖2展示了本文方案中算法的工作流程。
算法的形式化定義如下:
a)GPSetup(1σ)→GP。系統初始化算法由AC執行,輸入安全參數σ,輸出并公布全局公鑰GP。
b)AASetup(GP)→(APK,ASK)。屬性授權中心初始化算法由相應的AA執行,根據GP計算出公鑰APK和私鑰ASK并公布APK,秘密保存ASK。
c)KeyGen(ASK,Said,uid)→usk。密鑰生成算法由AA執行,AA根據私鑰ASK以及用戶屬性集Said,uid為用戶生成屬性私鑰usk,用戶可利用usk解密密文。
d)Encrypt(GP,APK,ck,(Α,ρ),W)→(CT,Iw,x)。加密算法由DO執行。DO首先利用對稱密鑰ck加密共享文件集F后,將密文文件集E(F)上傳至IPFS中,獲得存儲索引HA;再對ck執行屬性基加密算法,算法以系統公鑰GP、授權中心公鑰APK、對稱密鑰ck、訪問結構(Α,ρ)以及索引關鍵詞集W作為輸入,輸出相應的密鑰密文CT、關鍵詞索引Iw以及加密索引向量x;最后將輸出與HA嵌入交易中在BC網絡上進行廣播,經共識節點驗證后存儲在BC中。
e)Trapdoor(W′,usk,GP)→(Tw,)。陷門生成算法由DU執行,DU根據查詢關鍵詞集W′和私鑰usk計算關鍵詞陷門Tw,之后將其與加密查詢向量上傳至BC中發起搜索交易。
f)Search(Tw,Iw,x,)→(0,1)。BC接收到來自DU的搜索請求后,執行搜索算法。首先根據陷門Tw和關鍵詞索引Iw驗證關鍵詞是否匹配,匹配則證明搜索成功;之后BC根據HA從IPFS上下載E(F),利用加密索引向量x和加密查詢向量計算相關性分數并返回top-k文件集Fk給查詢用戶。
g)Decrypt(CT,usk)→ck。解密算法由DU執行,該算法以密鑰密文CT和屬性私鑰usk作為輸入,輸出對稱密鑰ck,最終利用ck解密Fk獲得明文文件。
3 方案描述
為了避免當屬性域過大時,單一授權中心計算負擔過重導致引發系統單點性能故障的問題,本文設計了多授權的加密機制,同時為了降低系統資源的浪費、提升檢索效率,在搜索階段引入了評估函數對搜索結果進行top-k排序。本文方案主要包括初始化、密鑰生成、數據加密、陷門生成、數據搜索以及解密六個階段。各階段算法的具體描述如下:
1)初始化 設U是系統屬性集,AID是屬性授權中心AA的身份標識集,UID是用戶標識集。初始化階段主要包括以下兩部分:
a)系統初始化:GPSetup(1σ)→GP。該部分由AC執行,令G、GT是以素數p為階的乘法循環群,g是G的生成元,存在雙線性映射e:G×G→GT。選定哈希函數H:{0,1}*→Zp,以安全參數σ作為輸入,計算并公布全局公鑰GP={G,GT,g,e,H,AID,UID}。
b)屬性授權中心初始化:AASetup(GP)→(APK,ASK)。該部分由AA執行,每一個授權中心AAaid管理一個屬性集SaidU, 其中aid∈AID。AAaid隨機選擇參數aaid,baid∈Zp,并為每一個屬性j∈Said隨機選擇vj∈Zp。生成公私鑰對(APK,ASK),定義為
假設敵手Y能在猜測階段以不可忽略的優勢贏得比賽,這意味著攻擊者可以解決離散對數難題,這與事實相反。且由于H是單向函數,敵手無法根據H(wμ)得到wμ,所以敵手無法正確區分陷門獲得隱私信息。證畢。
定理3 本文方案支持密文數據的鏈上鏈下安全分布式存儲,確保了隱私數據的機密性和完整性。
證明 為了減輕區塊鏈的存儲壓力,本文方案將共享文件經對稱加密后上傳至IPFS中,相應的元數據密文存儲在區塊鏈上。IPFS將加密文件分割并分布存儲在系統的存儲節點中,只有對應的密鑰才能解密數據,攻擊者難以獲取完整加密文件并解密。區塊鏈上僅關鍵詞索引和陷門完全匹配才能準確搜索對稱密鑰密文,即使攻擊者通過非法手段獲取了密文數據,沒有相應的屬性私鑰也無法破解。此外,IPFS和區塊鏈均具備去中心化特性,因此不會出現某個存儲節點故障而導致數據丟失的問題,也避免了中間機構帶來的安全隱患;同時,IPFS的哈希驗證機制以及區塊鏈的防竄改優勢也確保了數據密文的完整性。綜上,本文方案能實現密文數據的分布式存儲安全。證畢。
5 性能分析
5.1 功能性比較
將本文方案的功能特性與近幾年的方案[8,10,18,19]相比較,如表1所示。文獻[8,10]和本文方案采用LSSS訪問結構,而文獻[18,19]采用樹型訪問結構,策略表達性較低。從功能性比較來看,本文方案不僅基于多授權屬性機制實現了數據的細粒度訪問,而且利用區塊鏈實現了用戶搜索的正確性和公平性,同時,本文方案還支持多關鍵詞搜索以及結果排序。對比結果表明本文方案相較于其他方案在功能性上更具優勢。
5.2 通信消耗比較
表2從存儲角度對比分析了本文方案與文獻[8,10,19]方案的通信消耗。其中,n1表示用戶屬性個數,n2表示訪問策略中的屬性個數,m1是索引關鍵詞個數,|G|、|GT|分別表示群G、GT中的元素大小。由表2可知,本文方案在屬性密鑰生成和陷門生成階段的存儲消耗比文獻[8,10,19] 方案低。雖然在加密階段本文方案的存儲消耗略高,但是由于加密算法在系統中只執行一次,對方案的整體影響較低。
5.3 計算消耗比較
表3在計算性能上將本文方案與文獻[8,10,19]進行了比較。表中H是關于{0,1}*→G的哈希計算消耗,P代表線性對操作消耗,E是指數計算消耗,m2表示查詢關鍵詞個數。從表3可以看出,本文方案在加密階段CT的計算消耗高于文獻[8,19],低于文獻[10];本文方案與文獻[19]均支持多關鍵詞搜索,在索引生成階段Iw計算代價相近;其余階段本文方案的計算成本均為最低。
5.4 區塊存儲性能分析
表4分析了區塊鏈中交易生成時每個區塊的存儲消耗,即數據包長度。表中|HA|、|x|、|ID|、|θs|、|t|分別表示文件存儲索引、加密索引向量、區塊標識、用戶的數字簽名以及時間戳大小。從表4可以看出,上鏈存儲階段的區塊消耗和屬性數量n2以及關鍵詞數量m1呈正相關,而搜索階段區塊的存儲消耗基本穩定。數據包長度會直接影響到區塊鏈中節點的交易時間成本,且交易量越大,區塊鏈的計算消耗和gas消耗也隨之越多。
5.5 仿真實驗
本文實驗采用一臺主機(Intel? CoreTM i7-9700 CPU@3.00 GHz,32.0 GB RAM,Ubuntu 20.04.1,Windows 10),利用Python語言和雙線性對運算密碼庫PBC等工具對算法進行實現。使用Solidity語言編寫智能合約,并利用Truffle框架和Ganache構建區塊鏈以太坊開發環境。本文主要關注所提方案中算法的效率以及數據的安全訪問,本節主要是針對算法的計算性能進行實驗分析。實驗將屬性集或關鍵詞集大小分別設置為10、20、30、40、50,在其他數據一致的情況下,重復實驗100次,取其平均值作為評判標準,實驗結果如圖3、4所示。
由圖3(a)(b)可知,密鑰生成階段和加密階段的運行時間與屬性個數呈線性相關。本文方案在用戶密鑰生成階段所產生的計算消耗遠低于文獻[8,10,19]方案。當屬性個數為50時,用戶屬性私鑰生成的運行時間約為50 ms,而文獻[19]方案達到200 ms左右。在加密階段,文獻[10]方案的加密時間成本最高,文獻[8]方案中指數操作最少,所消耗的時間最低。雖然本文方案的計算代價高于文獻[8,19]方案,但本文方案在功能性和其他階段的計算消耗表現更優。由于僅有本文方案和文獻[19]方案支持多關鍵詞搜索,所以在索引生成、陷門生成以及搜索階段僅與文獻[19]比較。由圖4(a)可知,索引生成階段的計算消耗與屬性無關,且隨著關鍵詞數量的增大而增大,本文方案在該階段的計算代價略低于文獻[19]。圖4(b)(c)展示了當關鍵詞個數固定為100時,方案隨著屬性集大小的變化產生的計算時間。由于本文方案在陷門生成階段和搜索階段的計算消耗僅與關鍵詞相關,所以運行時間不受屬性個數的影響,呈穩定狀態。圖4(b)(c)表明本文方案的陷門生成效率以及在區塊鏈上的搜索效率要優于文獻[19]方案。
6 結束語
本文提出一種基于區塊鏈的屬性基多關鍵詞排序搜索方案,利用多授權的屬性基可搜索加密技術實現云數據的細粒度訪問控制以及區塊鏈上的密文安全搜索,保護了敏感數據隱私安全;此外引入向量空間模型和TF-IDF加權技術構建索引實現了搜索結果排序,提高了搜索效率;最后給出了方案的安全性證明。仿真實驗結果表明,該方案具備較高的存儲和計算性能。未來研究工作主要從兩個方面展開:a)本文方案中實現正確搜索的前提是關鍵詞精準匹配,然而實際生活中難免會存在關鍵詞輸入偏差的情況,因此需要探究在保持檢索效率與準確性的前提下實現關鍵詞模糊搜索;b)本文方案僅適用于單條區塊鏈的應用場景,安全的跨鏈可控訪問方法也是下一步研究重點。
參考文獻:
[1]張玉清, 王曉菲, 劉雪峰, 等. 云計算環境安全綜述[J]. 軟件學報, 2016,27(6): 1328-1348. (Zhang Yuqing, Wang Xiaofei, Liu Xuefeng, et al. Survey on cloud computing security[J]. Journal of Software, 2016,27(6): 1328-1348.)
[2]Bethencourt J, Sahai A, Waters B. Ciphertext-policy attribute-based encryption[C]//Proc of IEEE Symposium on Security and Privacy. Piscataway, NJ: IEEE Press, 2007: 321-334.
[3]Wang Huaqun, He Debiao, Han Jinguang. VOD-ADAC: anonymous distributed fine-grained access control protocol with verifiable outsourced decryption in public cloud[J]. IEEE Trans on Services Computing, 2017,13(3): 572-583.
[4]Li Jiguo, Zhang Yichen, Ning Jianting, et al. Attribute-based encryption with privacy protection and accountability for CloudIoT[J]. IEEE Trans on Cloud Computing, 2022,10(2): 762-773.
[5]葛麗娜, 胡雨谷, 張桂芬, 等. 云計算環境基于客體屬性匹配的逆向混合訪問控制方案[J]. 計算機應用, 2021,41(6):1604-1610. (Ge Lina, Hu Yugu, Zhang Guifen, et al. Reverse hybrid access control scheme based on object attribute matching in cloud computing environment[J]. Journal of Computer Applications, 2021,41(6):1604-1610.)
[6]Song D X, Wagner D, Perrig A. Practical techniques for searches on encrypted data[C]//Proc of IEEE Symposium on Security and Pri-vacy. Piscataway, NJ: IEEE Press, 2000: 44-55.
[7]Miao Yinbin, Ma Jianfeng, Jiang Qi, et al. Verifiable keyword search over encrypted cloud data in smart city[J]. Computers amp; Electrical Engineering, 2018,65(1): 90-101.
[8]Ge Chunpeng, Susilo W, Liu Zhe, et al. Secure keyword search and data sharing mechanism for cloud computing[J]. IEEE Trans on Dependable and Secure Computing, 2020,18(6): 2787-2800.
[9]Miao Yinbin, Deng R H, Liu Ximeng, et al. Multi-authority attri-bute-based keyword search over encrypted cloud data[J]. IEEE Trans on Dependable and Secure Computing, 2019,18(4):1667-1680.
[10]Tu Shanshan, Waqas M, Huang Fengming, et al. A revocable and outsourced multi-authority attribute-based encryption scheme in fog computing[J]. Computer Networks, 2021,195(8): 108196.
[11]Liu Qin, Peng Yu, Wu Jie, et al. Secure multi-keyword fuzzy searches with enhanced service quality in cloud computing[J]. IEEE Trans on Network and Service Management, 2020,18(2): 2046-2062.
[12]Liu Xueyan, Yang Xiaotao, Luo Yukun, et al. Verifiable multi-keyword search encryption scheme with anonymous key generation for medical Internet of Things[J]. IEEE Internet of Things Journal, 2022,9(22): 22315-22326.
[13]Najafi A, Javadi H H S, Bayat M. Efficient and dynamic verifiable multi-keyword searchable symmetric encryption with full security[J]. Multimedia Tools and Applications, 2021,80(17): 26049-26068.
[14]Chen Yang, Li Wenmin, Gao Fei, et al. Practical attribute-based multi-keyword ranked search scheme in cloud computing[J]. IEEE Trans on Services Computing, 2019,14(8): 724-735.
[15]Yin Hui, Qin Zheng, Zhang Jixin, et al. Secure conjunctive multi-keyword ranked search over encrypted cloud data for multiple data owners[J]. Future Generation Computer Systems, 2019,100(11): 689-700.
[16]Liang Yanrong,Li Yanping,Cao Qiang,et al. VPAMS:verifiable and practical attribute-based multi-keyword search over encrypted cloud data[J]. Journal of Systems Architecture, 2020,108(9):101741.
[17]曾詩欽, 霍如, 黃韜, 等. 區塊鏈技術研究綜述: 原理、進展與應用[J]. 通信學報, 2020,41(1): 134-151. (Zeng Shiqin, Huo Ru, Huang Tao, et al. Survey of blockchain: principle, progress and application[J]. Journal of Communications, 2020,41(1): 134-151.)
[18]牛淑芬, 王金風, 王伯彬, 等. 區塊鏈上基于B+樹索引結構的密文排序搜索方案[J]. 電子與信息學報, 2019,41(10): 2409-2415. (Niu Shufen, Wang Jinfeng, Wang Bobin, et al. Ciphertext sorting search scheme based on B+tree index structure on blockchain[J]. Journal of Electronics and Information Technology, 2019,41(10): 2409-2415.)
[19]Niu Shufen, Song Mi, Fang Lizhi, et al. Keyword search over encrypted cloud data based on blockchain in smart medical applications[J]. Computer Communications, 2022,192(8): 33-47.