999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于區塊鏈的動態多用戶可搜索加密方案

2025-04-10 00:00:00劉歡鄧倫治李濱瀚
計算機應用研究 2025年3期

摘 要:單用戶可搜索加密方案無法滿足多用戶環境下的數據分享需求,且存在密鑰泄露風險。為此,利用(t,N)秘密共享結構和區塊鏈技術構造了一個基于身份的多用戶可搜索加密方案。該方案解決了多用戶環境下的數據分享和機密性問題,實現了用戶的動態更新功能,防止了密鑰泄露,并在標準模型下被證明能夠抵御關鍵字猜測攻擊。與五個現存的相關方案相比較,該方案在計算成本上表現出效率優勢,適用于云儲存環境下的數據分享。

關鍵詞:區塊鏈; 可搜索加密; 基于身份加密; 多用戶; 用戶的動態更新; 標準模型

中圖分類號:TP309"" 文獻標志碼:A

文章編號:1001-3695(2025)03-006-0693-07

doi:10.19734/j.issn.1001-3695.2024.05.0247

Blockchain-based dynamic multi-user searchable encryption scheme

Liu Huana,b, Deng Lunzhia,b, Li Binhana,b

(a.School of Mathematical Sciences, b.Key Laboratory of Information amp; Computing Science Guizhou Province, Guizhou Normal University, Guiyang 550025, China)

Abstract:Single-user searchable encryption scheme cannot meet the data sharing requirements in a multi-user environment and poses the risk of key leakage. Accordingly, this paper constructed an identity-based multi-user searchable encryption scheme by leveraging the(t,N) secret sharing structure and blockchain technology. The scheme resolved the issues of data sharing and confidentiality in a multi-user environment, realized dynamic user updates, prevents key leakage, and was proven to be resistant to keyword guessing attacks under the standard model. Compared with five existing related schemes, the scheme demonstrates efficiency advantages in terms of computational costs. It is suitable for data sharing in cloud storage environments.

Key words:blockchain; searchable encryption; identity-based cryptography; multi-user; dynamic user updates; standard model

0 引言

區塊鏈是一個點對點的分布式賬本,在工作時由所有節點共同參與,如果區塊鏈中的某些節點受到惡意攻擊,其余節點仍然可以正常運行。區塊鏈憑借其去中心化、不可竄改、分布式、可追溯性等特點被廣泛應用[1] 。區塊鏈技術通過智能合約等功能實現數據的安全共享和傳輸,為數據的隱私性和機密性保護提供了更多可能性,在數據隱私保護方面起到重要作用。

云計算[2]可以存儲和計算大量數據,極大地便利了人們的生活,近年來越來越多的人選擇用云計算處理數據。將數據上傳到云端(CS),傳輸過程中數據可能會泄露,數據的隱私性和機密性得不到保證[3]。為此,原始數據擁有者(DS)可以將數據加密之后再上傳到CS,這樣數據的機密性和隱私性可以得到保證,顯然,對加密技術的研究很重要。Deng等人[4]提出了一個無證書的加密方案,該方案在標準模型下被證明是安全的。所有數據被加密之后,如果用戶(DU)想要下載特定的數據,則需要下載全部數據,進行解密后得到自己所需要的文件,這明顯增加了計算成本。

Song等人[5]提出了一個基于流密碼的可搜索加密方案,該方案實現了密文檢索功能,用戶不需要下載所有文件,可以直接下載自己所需要的特定文件。但該方案需要DS和DU提前協商好密鑰,這一類方案被稱為對稱的可搜索加密方案,存在密鑰分發的問題。為了解決此問題,Boneh等人[6]提出了一個公鑰可搜索加密方案。該方案不需要DS和DU提前協商好密鑰,DS可以利用DU的公鑰去加密文件,但是在這個方案中,DU需要通過安全通道發送陷門到CS。Lu等人[7]提出了一個基于公鑰基礎設施(PKI)的可搜索加密方案,免去了必須通過安全通道發送陷門的問題,在實際應用中更加廣泛,并且該方案的安全性是在標準模型下被證明的。Qin等人[8]也提出了一個基于PKI的公鑰可搜索加密方案,該方案可以捕捉(外部)選擇多密文攻擊和(內部)關鍵字猜測攻擊。然而PKI公鑰加密方案存在證書管理的問題。Abdalla等人[9]提出了一個基于身份的可搜索加密方案。在該方案中,有一個密鑰生成中心為DS和DU生成私鑰,解決了證書管理的問題。Liu等人[10]提出了一個基于身份的雙陷阱門加密與關鍵字搜索,授權機構可以使用一種特殊的方式產生多個陷門,從而允許授權機構搜索任何身份的加密數據。牛淑芬等人[11]提出了一個基于身份的公鑰可搜索加密方案,在有效解決了郵件通信系統中對加密郵件檢索問題的同時,也降低了公鑰可搜索加密方案中復雜的密鑰管理開銷。

Huang等人[12]提出了可認證的可搜索加密概念,在可認證的可搜索加密方案的架構中,DS的密鑰用于生成關鍵字密文,因此不掌握密鑰的內部攻擊者無法生成相應的關鍵字密文。該類方案可以抵御關鍵詞內部猜測攻擊。He等人[13]提出了一個無證書的可認證方案,該方案雖然可以抵御關鍵字猜測攻擊,但是其安全性在隨機預言模型下被證明,安全性可靠度不高。Hu等人[14]提出了一個安全有效的可認證可搜索加密方案,該方案不僅可以抵御關鍵字猜測攻擊,而且其安全性是在安全模型下被證明的,安全性可靠度相比于隨機預言模型更高。

Curtmola等人[15]提出了一個多用戶環境下的可搜索加密方案,該方案結合了廣播加密技術,但是該方案在密鑰撤銷過程中,需要的計算成本較大。Li等人[16]提出了一種使用關鍵詞搜索協議的多用戶數據共享新分層結構,該結構使用身份簽名生成公鑰樹,而不是二叉樹結構。隨著區塊鏈的快速發展,可搜索加密技術也與區塊鏈相結合起來了。杜瑞忠等人[17]提出了一個基于區塊鏈的可搜索加密方案,該方案實現了一對多的可搜索加密,但是該方案的構造過程使用了花費較高的雙線性配對運算以及哈希到點運算。Guan等人[18]提出了一個在電子商務環境下基于區塊鏈的加密數據分布式安全搜索方案。通過整合區塊鏈和可搜索加密模型,敏感數據可以得到有效保護。多用戶的可搜索加密方案[19, 20]被提出,這些方案在隨機預言模型下被證明是安全的,在現實情境中可能是不安全的。

為了保證數據的機密性,數據擁有者將數據加密之后上傳到云端進行存儲。數據只有在用戶間進行分享才能實現數據的價值。如何從存儲在云端的眾多加密數據中高效地找到需要的數據是一個亟須解決的問題。具有關鍵詞的可搜索加密正好可以解決這個問題:數據擁有者為數據文件選擇一個關鍵字進行加密以生成關鍵字密文,并與數據密文一起發送到云端存儲,搜索者選擇一個關鍵字生成陷門并發送到云端,只有當關鍵字陷門與關鍵字密文匹配成功,云端才會將相應的數據密文發送給搜索者。在單用戶的可搜索加密方案[14]中,只有一個用戶可以對數據密文進行檢索,這顯然降低了數據分享的效率。多用戶的可搜索加密方案則允許多個用戶可以對數據密文進行檢索,顯然更符合現實需求。

已有的多用戶可搜索加密還存在三個明顯的缺點:

a)在文獻[21,22]中,搜索授權用戶集合是固定的,即具有搜索權限的用戶是恒定不變的。但是在實際應用中,隨著現實情境的變化,數據擁有者可能希望對授權用戶集合進行調整,即增加或撤銷用戶。

b)在文獻[17]中,方案使用大量的哈希到點的運算,而哈希到點運算消費比較高昂,因此這些方案需要較高的計算成本,不適合低消耗的設備。

c)在文獻[13,23]中,數據擁有者使用單一的密鑰來加密共享數據,用戶密鑰的丟失可能會導致密鑰泄露,對共享數據的機密性和用戶的隱私性存在威脅。

如何在保證數據機密性的同時,高效地實現數據在多用戶間的分享是云存儲面臨的一個挑戰。針對上面提到的問題,本文提出了一個新的可搜索加密方案,該方案具有以下貢獻:

a)本文提出了一個基于區塊鏈的多用戶可搜索加密方案。給予多個用戶搜索密文的權限,實現了數據的有效共享,并且該方案實現了用戶的動態更新。

b)利用區塊鏈的輔助技術,由多個區塊鏈節點聯合生成共享的時間密鑰,解決了單個密鑰泄露的潛在問題。本文采取的是完全隨機的時間密鑰生成方式,實現了前向安全性。同時該方案被證明具有密文的不可區分性和陷門的不可區分性。

c)在消耗成本方面,本文與五個現存的多用戶可搜索加密方案進行了對比,對比文獻[20~22,24],本文方案避免使用了哈希到點運算,極大地提升了其效率,對比文獻[23],本文方案總體上具有優勢。

1 預備知識

本章將介紹一些預備知識,給出了一些符號的物理含義,具體如表1所示。

5 性能分析

本章進行了方案的效率分析和性能比較,為了保證對比的公正性和真實性,參考了文獻[27]提供的第三方數據,其在Intel Core i5-4210U處理器(3 MB緩存,1.7 GHz)和4 GB RAM內存的Ubuntu 16.04平板電腦上模擬了基本加密操作,并記錄了這些操作運行所需要的時間。不同操作的具體時間如表2所示。選擇n作為授權用戶的數量,在實驗時分別取值為1,20,40,60,80,100。具體的對比結果如表3、4和圖2~4所示。本文評估計算成本的方法是通過計算執行一次算法所需的主要加密操作運行時間的總和。比如,本文方案執行一次密文生成算法,數據擁有者需要進行(n+2)次哈希運算以及2次群G上的標量乘法運算,即(n+2)Xh+2Xsm(ms);執行一次陷門的生成算法,數據用戶需要進行3次哈希運算和1次群G上的標量乘法運算,即3Xh+Xsm (ms);執行1次測試算法,CS需要進行1次雙線性配對運算,2次哈希運算和2次群G上的標量乘法運算,即Xb+2Xh+2Xsm(ms)。

表3中“×”代表不符合條件,“√”代表符合條件。通過表3可以得到,本文方案相對于文獻[21~23]增加了用戶動態更新的功能,并且只有本文方案是在標準模型下證明的方案的安全性。由表4可知,本文方案在關鍵字密文的生成過程中,計算成本和等候授權用戶的數量成線性關系,但是在陷門和測試階段的運算成本均與用戶的數量無關。由圖2可以明顯得到,在所取值的數據用戶數量范圍內,本文方案相對于其他五個方案在密文的生成過程中計算成本更低。雖然本文方案密文的計算成本與用戶數量呈線性關系,但變化的趨勢十分緩慢。由圖3可以直觀得到,本文方案在陷門生成階段的計算成本是最低的。由圖4可知,本文方案在測試階段的計算成本要比文獻[23]高一些,但是相較于其他四個方案來說是最低的,并且在其他方面,本文方案比文獻[23]更有優勢,總體來說本文方案具有效率優勢。

6 結束語

本文結合區塊鏈技術,提出了一個動態的多用戶可搜索加密方案,該方案在實現用戶動態調整的同時,防止了單個密鑰泄露的問題。將本文方案與五個現存的多用戶方案進行比較,本文方案在標準模型下被證明具有密文的不可區分性和陷門的不可區分性,安全性比在隨機預言模型下證明的要更加可靠。通過比較計算成本,本文方案相對于其他五個方案總體上存在效率優勢。下一步將繼續探究如何在方案的構造過程中不使用配對運算,將其效率進一步改善,并且設計安全高效的多用戶多關鍵字可搜索加密方案。

參考文獻:

[1]王天柱, 李凌, 彭志辰, 等. 基于區塊鏈的可信制造供應鏈溯源框架設計[J]. 計算機應用研究, 2024,41(5): 1308-1313. (Wang Tianzhu, Li Ling, Peng Zhichen, et al. Design of blockchain-based trusted manufacturing supply chain traceability framework[J]. Application Research of Computers, 2024, 41(5): 1308-1313.)

[2]Antonopoulos N, Gillam L. Cloud computing[M]. London: Springer, 2010: 101-125.

[3]Esposito C, Castiglione A, Martini B, et al. Cloud manufacturing: security, privacy, and forensic concerns[J]. IEEE Cloud Computing, 2016, 3(4): 16-22.

[4]Deng Lunzhi, Feng Shuai, Chen Zhiwei. Certificateless encryption scheme with provable security in the standard model suitable for mobile devices[J]. Information Sciences: an International Journal, 2022, 613: 228-238.

[5]Song D X, Wagner D, Perrig A. Practical techniques for searches on encrypted data[C]//Proc of IEEE Symposium on Security and Privacy. Piscataway, NJ: IEEE Press, 2000: 44-55.

[6]Boneh D, Di Crescenzo G, Ostrovsky R, et al. Public key encryption with keyword search[C]//Proc of Advances in Cryptology-EUROCRYPT. Berlin: Springer, 2004: 506-522.

[7]Lu Yang, Wang Gang, Li Jiguo. Keyword guessing attacks on a public key encryption with keyword search scheme without random oracle and its improvement[J]. Information Sciences, 2019, 479: 270-276.

[8]Qin Baodong, Chen Yu, Huang Qiong, et al. Public-key authenticated encryption with keyword search revisited: security model and constructions[J]. Information Sciences, 2020, 516: 515-528.

[9]Abdalla M, Bellare M, Catalano D, et al. Searchable encryption revisited: consistency properties, relation to anonymous IBE, and extensions[J]. Journal of Cryptology, 2008, 21(3): 350-391.

[10]Liu Jianan, Lai Junzuo, Huang Xinyi. Dual trapdoor identity-based encryption with keyword search[J]. Soft Computing, 2017, 21(10): 2599-2607.

[11]牛淑芬, 謝亞亞, 楊平平, 等. 加密郵件系統中基于身份的可搜索加密方案[J]. 電子與信息學報, 2020, 42(7): 1803-1810. (Niu Shufen, Xie Yaya, Yang Pingping, et al. Identity-based searchable encryption scheme for encrypted email system[J]. Journal of Electronics amp; Information Technology, 2020, 42(7): 1803-1810.)

[12]Huang Qiong, Li Hongbo. An efficient public-key searchable encryption scheme secure against inside keyword guessing attacks[J]. Information Sciences, 2017, 403: 1-14.

[13]He Debiao, Ma Mimi, Zeadally S, et al. Certificateless public key authenticated encryption with keyword search for industrial Internet of Things[J]. IEEE Trans on Industrial Informatics, 2018, 14(8): 3618-3627.

[14]Hu Zhenyu, Deng Lunzhi, Wu Yaying, et al. Secure and efficient certificateless searchable authenticated encryption scheme without random oracle for industrial Internet of Things[J]. IEEE Systems Journal, 2023, 17(1): 1304-1315.

[15]Curtmola R, Garay J, Kamara S, et al. Searchable symmetric encryption: improved definitions and efficient constructions[J]. Journal of Computer Security, 2011, 19(5): 895-934.

[16]Li Hongbo, Huang Qiong, Susilo W. A secure cloud data sharing protocol for enterprise supporting hierarchical keyword search[J]. IEEE Trans on Dependable and Secure Computing, 2022, 19(3): 1532-1543.

[17]杜瑞忠, 譚艾倫, 田俊峰. 基于區塊鏈的公鑰可搜索加密方案[J]. 通信學報, 2020, 41(4): 114-122. (Du Ruizhong, Tan Ailun, Tian Junfeng. Public key searchable encryption scheme based on blockchain[J]. Journal on Communications, 2020, 41(4): 114-122.)

[18]Guan Zhitao, Wang Naiyu, Fan Xunfeng, et al. Achieving secure search over encrypted data for e-commerce: a blockchain approach[J]. ACM Trans on Internet Technology, 2020, 21(1): 12.

[19]楊小東, 田甜, 王嘉琪, 等. 基于云邊協同的無證書多用戶多關鍵字密文檢索方案[J]. 通信學報, 2022, 43(5): 144-154. (Yang Xiaodong, Tian Tian, Wang Jiaqi, et al. Certificateless ciphertext retrieval scheme with multi-user and multi-keyword based on cloud-edge collaboration[J]. Journal on Communications, 2022, 43(5): 144-154.)

[20]張玉磊, 文龍, 王浩浩, 等. 多用戶環境下無證書認證可搜索加密方案[J]. 電子與信息學報, 2020, 42(5): 1094-1101. (Zhang Yulei, Wen Long, Wang Haohao, et al. Certificateless authentication searchable encryption scheme for multi-user[J]. Journal of Electronics amp; Information Technology, 2020, 42(5): 1094-1101.)

[21]鄭東, 朱天澤, 郭瑞. 基于區塊鏈的多用戶環境中公鑰可搜索加密方案[J]. 通信學報, 2021, 42(10): 140-152. (Zheng Dong, Zhu Tianze, Guo Rui. Public key searchable encryption scheme in blockchain-enabled multi-user environment[J]. Journal on Communications, 2021, 42(10): 140-152.)

[22]Sun Lixue, Xu Chunxiang, Li Chuang, et al. Server-aided searchable encryption in multi-user setting[J]. Computer Communications, 2020, 164: 25-30.

[23]劉行, 明洋, 王晨豪, 等. 多接收者證書基可搜索加密方案[J]. 計算機學報, 2024, 47(3): 544-557. (Liu Hang, Ming Yang, Wang Chenhao, et al. Multi-recipient certificate-based searchable encryption scheme[J]. Chinese Journal of Computers, 2024, 47(3): 544-557.)

[24]翟社平, 張瑞婷, 楊銳, 等. 多用戶環境的區塊鏈可搜索加密方案[J]. 西安電子科技大學學報, 2024, 51(4): 151-169. (Zhai Sheping, Zhang Ruiting, Yang Rui, et al. Blockchain searchable encryption scheme for multi-user environment[J]. Journal of Xidian University, 2024, 51(4): 151-169.)

[25]Yang Ningbin, Tang Chunming, He Debiao. Blockchain-assisted secure data sharing protocol with a dynamic multiuser keyword search in IIoT[J]. IEEE Internet of Things Journal, 2023, 10(17): 15749-15760.

[26]Yu Jiguo, Liu Suhui, Xu Minghui, et al. An efficient revocable and searchable MA-ABE scheme with blockchain assistance for C-IoT[J]. IEEE Internet of Things Journal, 2023, 10(3): 2754-2766.

[27]Lu Yang, Li Jiguo, Wang Fen. Pairing-free certificate-based searchable encryption supporting privacy-preserving keyword search function for IIoTs[J]. IEEE Trans on Industrial Informatics, 2021, 17(4): 2696-2706.

主站蜘蛛池模板: 九九九久久国产精品| 青青草原偷拍视频| 成人福利在线视频| 久草视频精品| 国产精品嫩草影院av| 亚洲中文在线看视频一区| 2019年国产精品自拍不卡| 久久黄色免费电影| 99视频在线免费观看| 欧美色视频日本| 永久毛片在线播| 91破解版在线亚洲| 国产不卡一级毛片视频| 四虎影视永久在线精品| 国产精品无码制服丝袜| 巨熟乳波霸若妻中文观看免费| 原味小视频在线www国产| 国产精品福利尤物youwu| 亚洲欧美日本国产综合在线 | 中文精品久久久久国产网址| 97综合久久| 国产精品不卡永久免费| 中文无码毛片又爽又刺激| 欧美成人综合在线| 亚洲精品自产拍在线观看APP| 无码精品国产dvd在线观看9久| 欧洲极品无码一区二区三区| 欧美中文字幕在线视频| 中文一级毛片| 亚洲性色永久网址| 香蕉在线视频网站| 国产在线视频导航| 日本日韩欧美| 国产特级毛片aaaaaa| 亚洲男人天堂2020| 国产一级裸网站| 91午夜福利在线观看精品| 手机在线看片不卡中文字幕| 国产丝袜啪啪| 国产第四页| 亚洲福利视频网址| 国产白浆在线| 久久综合丝袜长腿丝袜| 久草青青在线视频| 69免费在线视频| 国产亚洲欧美日韩在线一区二区三区 | 欧美成在线视频| 日本不卡在线播放| 久久国产精品麻豆系列| 91精品伊人久久大香线蕉| 女人毛片a级大学毛片免费| 亚洲欧美日韩天堂| 中国毛片网| 欧美国产成人在线| 国产91丝袜在线观看| 72种姿势欧美久久久大黄蕉| 亚洲中文久久精品无玛| 伊大人香蕉久久网欧美| 亚洲清纯自偷自拍另类专区| 成人蜜桃网| 国产网站免费看| 免费精品一区二区h| 在线无码av一区二区三区| 国产在线第二页| 欧美日韩在线成人| 日韩成人在线视频| 欧美日韩专区| 亚洲欧洲日产国产无码AV| 91久久偷偷做嫩草影院精品| 亚洲天堂网视频| 天天综合网亚洲网站| 特级精品毛片免费观看| 午夜不卡视频| 成人福利在线视频| 国产亚洲欧美日韩在线观看一区二区 | 亚洲第一成网站| 天天摸夜夜操| 国产在线高清一级毛片| 在线观看国产网址你懂的| 国产欧美高清| 天天综合亚洲| 日韩av无码DVD|