999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于區塊鏈的動態多用戶可搜索加密方案

2025-04-10 00:00:00劉歡鄧倫治李濱瀚
計算機應用研究 2025年3期

摘 要:單用戶可搜索加密方案無法滿足多用戶環境下的數據分享需求,且存在密鑰泄露風險。為此,利用(t,N)秘密共享結構和區塊鏈技術構造了一個基于身份的多用戶可搜索加密方案。該方案解決了多用戶環境下的數據分享和機密性問題,實現了用戶的動態更新功能,防止了密鑰泄露,并在標準模型下被證明能夠抵御關鍵字猜測攻擊。與五個現存的相關方案相比較,該方案在計算成本上表現出效率優勢,適用于云儲存環境下的數據分享。

關鍵詞:區塊鏈; 可搜索加密; 基于身份加密; 多用戶; 用戶的動態更新; 標準模型

中圖分類號:TP309"" 文獻標志碼:A

文章編號:1001-3695(2025)03-006-0693-07

doi:10.19734/j.issn.1001-3695.2024.05.0247

Blockchain-based dynamic multi-user searchable encryption scheme

Liu Huana,b, Deng Lunzhia,b, Li Binhana,b

(a.School of Mathematical Sciences, b.Key Laboratory of Information amp; Computing Science Guizhou Province, Guizhou Normal University, Guiyang 550025, China)

Abstract:Single-user searchable encryption scheme cannot meet the data sharing requirements in a multi-user environment and poses the risk of key leakage. Accordingly, this paper constructed an identity-based multi-user searchable encryption scheme by leveraging the(t,N) secret sharing structure and blockchain technology. The scheme resolved the issues of data sharing and confidentiality in a multi-user environment, realized dynamic user updates, prevents key leakage, and was proven to be resistant to keyword guessing attacks under the standard model. Compared with five existing related schemes, the scheme demonstrates efficiency advantages in terms of computational costs. It is suitable for data sharing in cloud storage environments.

Key words:blockchain; searchable encryption; identity-based cryptography; multi-user; dynamic user updates; standard model

0 引言

區塊鏈是一個點對點的分布式賬本,在工作時由所有節點共同參與,如果區塊鏈中的某些節點受到惡意攻擊,其余節點仍然可以正常運行。區塊鏈憑借其去中心化、不可竄改、分布式、可追溯性等特點被廣泛應用[1] 。區塊鏈技術通過智能合約等功能實現數據的安全共享和傳輸,為數據的隱私性和機密性保護提供了更多可能性,在數據隱私保護方面起到重要作用。

云計算[2]可以存儲和計算大量數據,極大地便利了人們的生活,近年來越來越多的人選擇用云計算處理數據。將數據上傳到云端(CS),傳輸過程中數據可能會泄露,數據的隱私性和機密性得不到保證[3]。為此,原始數據擁有者(DS)可以將數據加密之后再上傳到CS,這樣數據的機密性和隱私性可以得到保證,顯然,對加密技術的研究很重要。Deng等人[4]提出了一個無證書的加密方案,該方案在標準模型下被證明是安全的。所有數據被加密之后,如果用戶(DU)想要下載特定的數據,則需要下載全部數據,進行解密后得到自己所需要的文件,這明顯增加了計算成本。

Song等人[5]提出了一個基于流密碼的可搜索加密方案,該方案實現了密文檢索功能,用戶不需要下載所有文件,可以直接下載自己所需要的特定文件。但該方案需要DS和DU提前協商好密鑰,這一類方案被稱為對稱的可搜索加密方案,存在密鑰分發的問題。為了解決此問題,Boneh等人[6]提出了一個公鑰可搜索加密方案。該方案不需要DS和DU提前協商好密鑰,DS可以利用DU的公鑰去加密文件,但是在這個方案中,DU需要通過安全通道發送陷門到CS。Lu等人[7]提出了一個基于公鑰基礎設施(PKI)的可搜索加密方案,免去了必須通過安全通道發送陷門的問題,在實際應用中更加廣泛,并且該方案的安全性是在標準模型下被證明的。Qin等人[8]也提出了一個基于PKI的公鑰可搜索加密方案,該方案可以捕捉(外部)選擇多密文攻擊和(內部)關鍵字猜測攻擊。然而PKI公鑰加密方案存在證書管理的問題。Abdalla等人[9]提出了一個基于身份的可搜索加密方案。在該方案中,有一個密鑰生成中心為DS和DU生成私鑰,解決了證書管理的問題。Liu等人[10]提出了一個基于身份的雙陷阱門加密與關鍵字搜索,授權機構可以使用一種特殊的方式產生多個陷門,從而允許授權機構搜索任何身份的加密數據。牛淑芬等人[11]提出了一個基于身份的公鑰可搜索加密方案,在有效解決了郵件通信系統中對加密郵件檢索問題的同時,也降低了公鑰可搜索加密方案中復雜的密鑰管理開銷。

Huang等人[12]提出了可認證的可搜索加密概念,在可認證的可搜索加密方案的架構中,DS的密鑰用于生成關鍵字密文,因此不掌握密鑰的內部攻擊者無法生成相應的關鍵字密文。該類方案可以抵御關鍵詞內部猜測攻擊。He等人[13]提出了一個無證書的可認證方案,該方案雖然可以抵御關鍵字猜測攻擊,但是其安全性在隨機預言模型下被證明,安全性可靠度不高。Hu等人[14]提出了一個安全有效的可認證可搜索加密方案,該方案不僅可以抵御關鍵字猜測攻擊,而且其安全性是在安全模型下被證明的,安全性可靠度相比于隨機預言模型更高。

Curtmola等人[15]提出了一個多用戶環境下的可搜索加密方案,該方案結合了廣播加密技術,但是該方案在密鑰撤銷過程中,需要的計算成本較大。Li等人[16]提出了一種使用關鍵詞搜索協議的多用戶數據共享新分層結構,該結構使用身份簽名生成公鑰樹,而不是二叉樹結構。隨著區塊鏈的快速發展,可搜索加密技術也與區塊鏈相結合起來了。杜瑞忠等人[17]提出了一個基于區塊鏈的可搜索加密方案,該方案實現了一對多的可搜索加密,但是該方案的構造過程使用了花費較高的雙線性配對運算以及哈希到點運算。Guan等人[18]提出了一個在電子商務環境下基于區塊鏈的加密數據分布式安全搜索方案。通過整合區塊鏈和可搜索加密模型,敏感數據可以得到有效保護。多用戶的可搜索加密方案[19, 20]被提出,這些方案在隨機預言模型下被證明是安全的,在現實情境中可能是不安全的。

為了保證數據的機密性,數據擁有者將數據加密之后上傳到云端進行存儲。數據只有在用戶間進行分享才能實現數據的價值。如何從存儲在云端的眾多加密數據中高效地找到需要的數據是一個亟須解決的問題。具有關鍵詞的可搜索加密正好可以解決這個問題:數據擁有者為數據文件選擇一個關鍵字進行加密以生成關鍵字密文,并與數據密文一起發送到云端存儲,搜索者選擇一個關鍵字生成陷門并發送到云端,只有當關鍵字陷門與關鍵字密文匹配成功,云端才會將相應的數據密文發送給搜索者。在單用戶的可搜索加密方案[14]中,只有一個用戶可以對數據密文進行檢索,這顯然降低了數據分享的效率。多用戶的可搜索加密方案則允許多個用戶可以對數據密文進行檢索,顯然更符合現實需求。

已有的多用戶可搜索加密還存在三個明顯的缺點:

a)在文獻[21,22]中,搜索授權用戶集合是固定的,即具有搜索權限的用戶是恒定不變的。但是在實際應用中,隨著現實情境的變化,數據擁有者可能希望對授權用戶集合進行調整,即增加或撤銷用戶。

b)在文獻[17]中,方案使用大量的哈希到點的運算,而哈希到點運算消費比較高昂,因此這些方案需要較高的計算成本,不適合低消耗的設備。

c)在文獻[13,23]中,數據擁有者使用單一的密鑰來加密共享數據,用戶密鑰的丟失可能會導致密鑰泄露,對共享數據的機密性和用戶的隱私性存在威脅。

如何在保證數據機密性的同時,高效地實現數據在多用戶間的分享是云存儲面臨的一個挑戰。針對上面提到的問題,本文提出了一個新的可搜索加密方案,該方案具有以下貢獻:

a)本文提出了一個基于區塊鏈的多用戶可搜索加密方案。給予多個用戶搜索密文的權限,實現了數據的有效共享,并且該方案實現了用戶的動態更新。

b)利用區塊鏈的輔助技術,由多個區塊鏈節點聯合生成共享的時間密鑰,解決了單個密鑰泄露的潛在問題。本文采取的是完全隨機的時間密鑰生成方式,實現了前向安全性。同時該方案被證明具有密文的不可區分性和陷門的不可區分性。

c)在消耗成本方面,本文與五個現存的多用戶可搜索加密方案進行了對比,對比文獻[20~22,24],本文方案避免使用了哈希到點運算,極大地提升了其效率,對比文獻[23],本文方案總體上具有優勢。

1 預備知識

本章將介紹一些預備知識,給出了一些符號的物理含義,具體如表1所示。

5 性能分析

本章進行了方案的效率分析和性能比較,為了保證對比的公正性和真實性,參考了文獻[27]提供的第三方數據,其在Intel Core i5-4210U處理器(3 MB緩存,1.7 GHz)和4 GB RAM內存的Ubuntu 16.04平板電腦上模擬了基本加密操作,并記錄了這些操作運行所需要的時間。不同操作的具體時間如表2所示。選擇n作為授權用戶的數量,在實驗時分別取值為1,20,40,60,80,100。具體的對比結果如表3、4和圖2~4所示。本文評估計算成本的方法是通過計算執行一次算法所需的主要加密操作運行時間的總和。比如,本文方案執行一次密文生成算法,數據擁有者需要進行(n+2)次哈希運算以及2次群G上的標量乘法運算,即(n+2)Xh+2Xsm(ms);執行一次陷門的生成算法,數據用戶需要進行3次哈希運算和1次群G上的標量乘法運算,即3Xh+Xsm (ms);執行1次測試算法,CS需要進行1次雙線性配對運算,2次哈希運算和2次群G上的標量乘法運算,即Xb+2Xh+2Xsm(ms)。

表3中“×”代表不符合條件,“√”代表符合條件。通過表3可以得到,本文方案相對于文獻[21~23]增加了用戶動態更新的功能,并且只有本文方案是在標準模型下證明的方案的安全性。由表4可知,本文方案在關鍵字密文的生成過程中,計算成本和等候授權用戶的數量成線性關系,但是在陷門和測試階段的運算成本均與用戶的數量無關。由圖2可以明顯得到,在所取值的數據用戶數量范圍內,本文方案相對于其他五個方案在密文的生成過程中計算成本更低。雖然本文方案密文的計算成本與用戶數量呈線性關系,但變化的趨勢十分緩慢。由圖3可以直觀得到,本文方案在陷門生成階段的計算成本是最低的。由圖4可知,本文方案在測試階段的計算成本要比文獻[23]高一些,但是相較于其他四個方案來說是最低的,并且在其他方面,本文方案比文獻[23]更有優勢,總體來說本文方案具有效率優勢。

6 結束語

本文結合區塊鏈技術,提出了一個動態的多用戶可搜索加密方案,該方案在實現用戶動態調整的同時,防止了單個密鑰泄露的問題。將本文方案與五個現存的多用戶方案進行比較,本文方案在標準模型下被證明具有密文的不可區分性和陷門的不可區分性,安全性比在隨機預言模型下證明的要更加可靠。通過比較計算成本,本文方案相對于其他五個方案總體上存在效率優勢。下一步將繼續探究如何在方案的構造過程中不使用配對運算,將其效率進一步改善,并且設計安全高效的多用戶多關鍵字可搜索加密方案。

參考文獻:

[1]王天柱, 李凌, 彭志辰, 等. 基于區塊鏈的可信制造供應鏈溯源框架設計[J]. 計算機應用研究, 2024,41(5): 1308-1313. (Wang Tianzhu, Li Ling, Peng Zhichen, et al. Design of blockchain-based trusted manufacturing supply chain traceability framework[J]. Application Research of Computers, 2024, 41(5): 1308-1313.)

[2]Antonopoulos N, Gillam L. Cloud computing[M]. London: Springer, 2010: 101-125.

[3]Esposito C, Castiglione A, Martini B, et al. Cloud manufacturing: security, privacy, and forensic concerns[J]. IEEE Cloud Computing, 2016, 3(4): 16-22.

[4]Deng Lunzhi, Feng Shuai, Chen Zhiwei. Certificateless encryption scheme with provable security in the standard model suitable for mobile devices[J]. Information Sciences: an International Journal, 2022, 613: 228-238.

[5]Song D X, Wagner D, Perrig A. Practical techniques for searches on encrypted data[C]//Proc of IEEE Symposium on Security and Privacy. Piscataway, NJ: IEEE Press, 2000: 44-55.

[6]Boneh D, Di Crescenzo G, Ostrovsky R, et al. Public key encryption with keyword search[C]//Proc of Advances in Cryptology-EUROCRYPT. Berlin: Springer, 2004: 506-522.

[7]Lu Yang, Wang Gang, Li Jiguo. Keyword guessing attacks on a public key encryption with keyword search scheme without random oracle and its improvement[J]. Information Sciences, 2019, 479: 270-276.

[8]Qin Baodong, Chen Yu, Huang Qiong, et al. Public-key authenticated encryption with keyword search revisited: security model and constructions[J]. Information Sciences, 2020, 516: 515-528.

[9]Abdalla M, Bellare M, Catalano D, et al. Searchable encryption revisited: consistency properties, relation to anonymous IBE, and extensions[J]. Journal of Cryptology, 2008, 21(3): 350-391.

[10]Liu Jianan, Lai Junzuo, Huang Xinyi. Dual trapdoor identity-based encryption with keyword search[J]. Soft Computing, 2017, 21(10): 2599-2607.

[11]牛淑芬, 謝亞亞, 楊平平, 等. 加密郵件系統中基于身份的可搜索加密方案[J]. 電子與信息學報, 2020, 42(7): 1803-1810. (Niu Shufen, Xie Yaya, Yang Pingping, et al. Identity-based searchable encryption scheme for encrypted email system[J]. Journal of Electronics amp; Information Technology, 2020, 42(7): 1803-1810.)

[12]Huang Qiong, Li Hongbo. An efficient public-key searchable encryption scheme secure against inside keyword guessing attacks[J]. Information Sciences, 2017, 403: 1-14.

[13]He Debiao, Ma Mimi, Zeadally S, et al. Certificateless public key authenticated encryption with keyword search for industrial Internet of Things[J]. IEEE Trans on Industrial Informatics, 2018, 14(8): 3618-3627.

[14]Hu Zhenyu, Deng Lunzhi, Wu Yaying, et al. Secure and efficient certificateless searchable authenticated encryption scheme without random oracle for industrial Internet of Things[J]. IEEE Systems Journal, 2023, 17(1): 1304-1315.

[15]Curtmola R, Garay J, Kamara S, et al. Searchable symmetric encryption: improved definitions and efficient constructions[J]. Journal of Computer Security, 2011, 19(5): 895-934.

[16]Li Hongbo, Huang Qiong, Susilo W. A secure cloud data sharing protocol for enterprise supporting hierarchical keyword search[J]. IEEE Trans on Dependable and Secure Computing, 2022, 19(3): 1532-1543.

[17]杜瑞忠, 譚艾倫, 田俊峰. 基于區塊鏈的公鑰可搜索加密方案[J]. 通信學報, 2020, 41(4): 114-122. (Du Ruizhong, Tan Ailun, Tian Junfeng. Public key searchable encryption scheme based on blockchain[J]. Journal on Communications, 2020, 41(4): 114-122.)

[18]Guan Zhitao, Wang Naiyu, Fan Xunfeng, et al. Achieving secure search over encrypted data for e-commerce: a blockchain approach[J]. ACM Trans on Internet Technology, 2020, 21(1): 12.

[19]楊小東, 田甜, 王嘉琪, 等. 基于云邊協同的無證書多用戶多關鍵字密文檢索方案[J]. 通信學報, 2022, 43(5): 144-154. (Yang Xiaodong, Tian Tian, Wang Jiaqi, et al. Certificateless ciphertext retrieval scheme with multi-user and multi-keyword based on cloud-edge collaboration[J]. Journal on Communications, 2022, 43(5): 144-154.)

[20]張玉磊, 文龍, 王浩浩, 等. 多用戶環境下無證書認證可搜索加密方案[J]. 電子與信息學報, 2020, 42(5): 1094-1101. (Zhang Yulei, Wen Long, Wang Haohao, et al. Certificateless authentication searchable encryption scheme for multi-user[J]. Journal of Electronics amp; Information Technology, 2020, 42(5): 1094-1101.)

[21]鄭東, 朱天澤, 郭瑞. 基于區塊鏈的多用戶環境中公鑰可搜索加密方案[J]. 通信學報, 2021, 42(10): 140-152. (Zheng Dong, Zhu Tianze, Guo Rui. Public key searchable encryption scheme in blockchain-enabled multi-user environment[J]. Journal on Communications, 2021, 42(10): 140-152.)

[22]Sun Lixue, Xu Chunxiang, Li Chuang, et al. Server-aided searchable encryption in multi-user setting[J]. Computer Communications, 2020, 164: 25-30.

[23]劉行, 明洋, 王晨豪, 等. 多接收者證書基可搜索加密方案[J]. 計算機學報, 2024, 47(3): 544-557. (Liu Hang, Ming Yang, Wang Chenhao, et al. Multi-recipient certificate-based searchable encryption scheme[J]. Chinese Journal of Computers, 2024, 47(3): 544-557.)

[24]翟社平, 張瑞婷, 楊銳, 等. 多用戶環境的區塊鏈可搜索加密方案[J]. 西安電子科技大學學報, 2024, 51(4): 151-169. (Zhai Sheping, Zhang Ruiting, Yang Rui, et al. Blockchain searchable encryption scheme for multi-user environment[J]. Journal of Xidian University, 2024, 51(4): 151-169.)

[25]Yang Ningbin, Tang Chunming, He Debiao. Blockchain-assisted secure data sharing protocol with a dynamic multiuser keyword search in IIoT[J]. IEEE Internet of Things Journal, 2023, 10(17): 15749-15760.

[26]Yu Jiguo, Liu Suhui, Xu Minghui, et al. An efficient revocable and searchable MA-ABE scheme with blockchain assistance for C-IoT[J]. IEEE Internet of Things Journal, 2023, 10(3): 2754-2766.

[27]Lu Yang, Li Jiguo, Wang Fen. Pairing-free certificate-based searchable encryption supporting privacy-preserving keyword search function for IIoTs[J]. IEEE Trans on Industrial Informatics, 2021, 17(4): 2696-2706.

主站蜘蛛池模板: 欧美日韩v| 国产网友愉拍精品视频| 日本一区二区三区精品视频| 毛片久久久| 国产精品毛片一区视频播| 成人福利视频网| 国产成人91精品免费网址在线| 国产精品熟女亚洲AV麻豆| 毛片久久网站小视频| 国产精品yjizz视频网一二区| 一级毛片不卡片免费观看| 国产女主播一区| 亚洲欧美另类日本| 免费Aⅴ片在线观看蜜芽Tⅴ| 久久精品中文无码资源站| 日韩久草视频| 男人天堂亚洲天堂| 2021精品国产自在现线看| 狠狠亚洲五月天| 综合色区亚洲熟妇在线| 欧美激情,国产精品| 亚洲国产高清精品线久久| 97se亚洲综合| 国产欧美日韩另类精彩视频| 中文字幕佐山爱一区二区免费| 国产亚洲精品在天天在线麻豆| 手机在线国产精品| 欧美精品在线视频观看| 欧美日一级片| 国产新AV天堂| 欧美黄网在线| 天天综合网色中文字幕| 幺女国产一级毛片| 亚洲系列中文字幕一区二区| 精品精品国产高清A毛片| 在线观看精品国产入口| 97在线视频免费观看| 99热亚洲精品6码| 中国毛片网| 国产日韩欧美中文| 中文精品久久久久国产网址| 国产1区2区在线观看| 久青草网站| 国产SUV精品一区二区| 波多野结衣一区二区三区四区| 最新亚洲人成网站在线观看| 国产丰满大乳无码免费播放| AV不卡在线永久免费观看| 国产精品丝袜在线| 麻豆精品在线视频| 欧美成人综合在线| 亚洲日韩AV无码一区二区三区人 | 57pao国产成视频免费播放| 国产精品成人免费视频99| 久久国产精品国产自线拍| 久久鸭综合久久国产| 暴力调教一区二区三区| 亚洲中文字幕97久久精品少妇| 欧洲精品视频在线观看| 欧美日韩国产精品va| 国产亚洲视频在线观看| 欧美精品不卡| 亚洲天堂伊人| 免费久久一级欧美特大黄| 日本不卡免费高清视频| 亚洲精品视频免费观看| 99re在线视频观看| 91 九色视频丝袜| 国产美女在线观看| 2020亚洲精品无码| 国产毛片高清一级国语| 国模视频一区二区| 美女免费精品高清毛片在线视| 波多野结衣一区二区三视频 | 呦女亚洲一区精品| 青草娱乐极品免费视频| 精品人妻AV区| 亚洲黄色高清| 五月综合色婷婷| 超清无码熟妇人妻AV在线绿巨人| 在线免费无码视频| 欧美中文字幕在线播放|