高级搜索

多用户环境下无证书认证可搜索加密方案

张玉磊 文龙 王浩浩 张永洁 王彩芬

引用本文: 张玉磊, 文龙, 王浩浩, 张永洁, 王彩芬. 多用户环境下无证书认证可搜索加密方案[J]. 电子与信息学报, doi: 10.11999/JEIT190437 shu
Citation:  Yulei ZHANG, Long WEN, Haohao WANG, Yongjie ZHANG, Caifen WANG. Certificateless Authentication Searchable Encryption Scheme for Multi-user[J]. Journal of Electronics and Information Technology, doi: 10.11999/JEIT190437 shu

多用户环境下无证书认证可搜索加密方案

    作者简介: 张玉磊: 男,1979年生,副教授,研究方向为密码学和信息网络安全;
    文龙: 男,1996年生,硕士生,研究方向为网络与信息安全;
    王浩浩: 男,1993年生,硕士生,研究方向为网络与信息安全;
    张永洁: 女,1978年生,副教授,研究方向为密码学和信息网络安全;
    王彩芬: 女,1963年生,教授,研究方向为密码学与信息安全
    通讯作者: 文龙,770293027@qq.com
  • 基金项目: 国家自然科学基金(61662069),甘肃省高等学校科研项目(2017A-003, 2018A-207)

摘要: 可搜索加密技术的提出使用户能够将数据加密后存储在云端,而且可以直接对密文数据进行检索。但现有的大部分可搜索加密方案都是单用户对单用户的模式,部分多用户环境下的可搜索加密方案是基于传统公钥密码或基于身份公钥密码系统,因此这类方案存在证书管理和密钥托管问题,且容易遭受内部关键词猜测攻击。该文结合公钥认证加密和代理重加密技术,提出一个高效的多用户环境下无证书认证可搜索加密方案。方案使用代理重加密技术对部分密文进行重加密处理,使得授权用户可以利用关键字生成陷门查询对应密文。在随机预言模型下,证明方案具有抵抗无证书公钥密码环境下两类攻击者的内部关键词猜测攻击的能力,且该方案的计算和通信效率优于同类方案。

English

    1. [1]

      BONEH D, DI CRESCENZO G, OSTROVSKY R, et al. Public key encryption with keyword search[C]. Proceedings of 2004 International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, 2004: 506–522.

    2. [2]

      CHANG Y C and MITZENMACHER M. Privacy preserving keyword searches on remote encrypted data[C]. Proceedings of the 3rd International Conference on Applied Cryptography and Network Security, New York, USA, 2005: 442–455.

    3. [3]

      KAMARA S, PAPAMANTHOU C, and ROEDER T. Dynamic searchable symmetric encryption[C]. Proceedings of 2012 ACM Conference on Computer and Communications Security, Raleigh, USA, 2012: 965–976.

    4. [4]

      SAMANTHULA B K, JIANG Wei, and Bertino E. Privacy-preserving complex query evaluation over semantically secure encrypted data[C]. Proceedings of the 19th European Symposium on Research in Computer Security, Wroclaw, 2014: 400–418.

    5. [5]

      SHAO Jun, CAO Zhenfu, LIANG Xiaohui, et al. Proxy re-encryption with keyword search[J]. Information Sciences, 2010, 180(13): 2576–2587. doi: 10.1016/j.ins.2010.03.026

    6. [6]

      LEE S H and LEE I Y. A study of practical proxy reencryption with a keyword search scheme considering cloud storage structure[J]. The Scientific World Journal, 2014, 2014: 615679. doi: 10.1155/2014/615679

    7. [7]

      郭丽峰, 卢波. 有效的带关键字搜索的代理重加密方案[J]. 计算机研究与发展, 2014, 51(6): 1221–1228. doi: 10.7544/issn1000-1239.2014.20130329
      GUO Lifeng and LU Bo. Efficient proxy re-encryption with keyword search scheme[J]. Journal of Computer Research and Development, 2014, 51(6): 1221–1228. doi: 10.7544/issn1000-1239.2014.20130329

    8. [8]

      HUANG Qiong and LI Hongbo. An efficient public-key searchable encryption scheme secure against inside keyword guessing attacks[J]. Information Sciences, 2017, 403-404: 1–14. doi: 10.1016/j.ins.2017.03.038

    9. [9]

      PENG Yanguo, CUI Jiangtao, PENG Changgen, et al. Certificateless public key encryption with keyword search[J]. China Communications, 2014, 11(11): 100–113. doi: 10.1109/CC.2014.7004528

    10. [10]

      WU T, MENG Fanya, Chen C, et al. On the security of a certificateless searchable public key encryption scheme[C]. Proceedings of the 10th International Conference on Genetic and Evolutionary Computing, Fuzhou, China, 2016: 113–119.

    11. [11]

      MA Mimi, HE Debiao, KHAN M K, et al. Certificateless searchable public key encryption scheme for mobile healthcare system[J]. Computers & Electrical Engineering, 2018, 65: 413–424. doi: 10.1016/j.compeleceng.2017.05.014

    12. [12]

      MA Mimi, HE Debiao, KUMAR N, et al. Certificateless searchable public key encryption scheme for industrial internet of things[J]. IEEE Transactions on Industrial Informatics, 2018, 14(2): 759–767. doi: 10.1109/TII.2017.2703922

    13. [13]

      CURTMOLA R, GARAY J, KAMARA S, et al. Searchable symmetric encryption: Improved definitions and efficient constructions[J]. Journal of Computer Security, 2011, 19(5): 895–934. doi: 10.3233/JCS-2011-0426

    14. [14]

      RANE D D and GHORPADE V R. Multi-user multi-keyword privacy preserving ranked based search over encrypted cloud data[C]. Proceedings of 2015 International Conference on Pervasive Computing, Pune, India, 2015: 1–4.

    15. [15]

      YANG Yanjiang, LU Haibing, and WENG Jian. Multi-user private keyword search for cloud computing[C]. Proceedings of the 2011 IEEE 3rd International Conference on Cloud Computing Technology and Science, Athens, Greece, 2011: 264–271.

    16. [16]

      CHANG Y and WU J. Multi-user searchable encryption scheme with constant-size keys[C]. Proceedings of the 2017 IEEE 7th International Symposium on Cloud and Service Computing, Kanazawa, Japan, 2017: 98–103.

    17. [17]

      WANG Guofeng, LIU Chuanyi, Dong Yingfei, et al. IDCrypt: A multi-user searchable symmetric encryption scheme for cloud applications[J]. IEEE Access, 2018, 6: 2908–2921. doi: 10.1109/ACCESS.2017.2786026

    18. [18]

      TANG Qiang. Nothing is for free: Security in searching shared and encrypted data[J]. IEEE Transactions on Information Forensics and Security, 2014, 9(11): 1943–1952. doi: 10.1109/TIFS.2014.235938

    19. [19]

      Angelo De Caro. JPBC library[EB/OL]. http://gas.dia.unisa.it/projects/jpbc/index.html#.VTDrLSOl_Cw, 2013. (请核对作者信息)

    1. [1]

      刘振华, 周佩琳, 段淑红. 支持关键词搜索的属性代理重加密方案. 电子与信息学报,

    2. [2]

      曹素珍, 郎晓丽, 刘祥震, 张玉磊, 王斐. 抗关键词猜测的授权可搜索加密方案. 电子与信息学报,

    3. [3]

      黄海平, 杜建澎, 戴华, 王汝传. 一种基于云存储的多服务器多关键词可搜索加密方案. 电子与信息学报,

    4. [4]

      王尚平, 刘利军, 张亚玲. 一个高效的基于连接关键词的可搜索加密方案. 电子与信息学报,

    5. [5]

      张玉磊, 刘祥震, 郎晓丽, 张永洁, 陈文娟, 王彩芬. 云存储环境下多服务器的密钥聚合可搜索加密方案. 电子与信息学报,

    6. [6]

      孙瑾, 王小静, 王尚平, 任利利. 支持属性撤销的可验证多关键词搜索加密方案. 电子与信息学报,

    7. [7]

      江明明, 郭宇燕, 余磊, 宋万干, 魏仕民. 有效的标准模型下格上基于身份的代理重加密. 电子与信息学报,

    8. [8]

      张玉磊, 刘文静, 刘祥震, 张永洁, 王彩芬. 基于授权的多服务器可搜索密文策略属性基加密方案. 电子与信息学报,

    9. [9]

      孙银霞, 李晖, 李小青. 无证书体制下的多接收者签密密钥封装机制. 电子与信息学报,

    10. [10]

      陈虎, 胡予濮. NTRU格上无证书加密. 电子与信息学报,

    11. [11]

      屠袁飞, 杨庚, 袁冯杰. 脑机接口技术中安全高效的属性基访问控制. 电子与信息学报,

    12. [12]

      光焱, 顾纯祥, 祝跃飞, 郑永辉, 费金龙. 一种基于LWE问题的无证书全同态加密体制. 电子与信息学报,

    13. [13]

      赵家杰, 彭建华, 黄开枝, 吉江. 基于人工噪声的多用户MIMO系统加密算法. 电子与信息学报,

    14. [14]

      张永洁, 张玉磊, 王彩芬. 具有内部安全性的常数对无证书聚合签密方案. 电子与信息学报,

    15. [15]

      王大星, 滕济凯. 车载网中可证安全的无证书聚合签名算法. 电子与信息学报,

    16. [16]

      可证安全的紧致无证书聚合签密方案. 电子与信息学报,

    17. [17]

      谢永, 李香, 张松松, 吴黎兵. 一种可证安全的车联网无证书聚合签名改进方案. 电子与信息学报,

    18. [18]

      张玉磊, 王欢, 马彦丽, 刘文静, 王彩芬. 可证安全的传统公钥密码-无证书公钥密码异构聚合签密方案. 电子与信息学报,

    19. [19]

      王彩芬, 许钦百, 刘超, 成玉丹, 赵冰. 无证书公钥密码体制→传统公钥基础设施异构环境下部分盲签密方案. 电子与信息学报,

    20. [20]

      赵志远, 朱智强, 王建华, 孙磊. 云存储环境下无密钥托管可撤销属性基加密方案研究. 电子与信息学报,

  • 图 1  方案系统模型

    图 2  计算量对比

    表 1  计算性能分析

    方案Keygen密文生成TrapdoorTest抗IKGA支持多用户
    方案[9]2TH+8Tsm=161.29183TH+2Th+5Tsm+3Tbp=
    235.8
    TH+Th+3Tsm=68.5Th+Tsm+2Tpa+Tbp=39.2××
    方案[11]2TH+4Tsm=112.27463TH+Th+4Tsm+3Tbp+
    3Tpa=224.1
    TH+Tpa+Tsm=44.12TH+Tsm+Th+2Tpa+
    Tbp=102.5
    ××
    方案[12]2Th+4Tsm=49.1384TH+3Th+5Tsm+Tbp+
    3Tpa=93.7
    TH+3Th+3Tsm+Tbp+
    2Tpa=95.5
    2Tsm+2Th+2Tpa+2Tbp+Tmul=78.1×
    本方案2Th+4Tsm=49.1384TH+3Tsm+Tpa=68.6TH+Th+2Tsm+Tbp+
    2Tpa=83.1
    2Tsm+2Th+4Tpa+2Tbp+Tmul=78.8
    下载: 导出CSV

    表 2  通信量分析比较

    公钥PK大小密文大小陷门T大小
    文献[9]$4\left| {{G_1}} \right|$$\left| {{G_1}} \right| + \left| {{Z_q}} \right|$$3\left| {{G_1}} \right|$
    文献[11]$2\left| {{G_1}} \right|$$\left| {{G_1}} \right| + \left| {{Z_q}} \right|$$\left| {{G_1}} \right|$
    文献[12]$2\left| {{G_1}} \right|$$2\left| {{G_1}} \right|$$\left| {{G_2}} \right|$
    本文方案$2\left| {{G_1}} \right|$$2\left| {{G_1}} \right|$$\left| {{G_2}} \right|$
    下载: 导出CSV
  • 加载中
图(2)表(2)
计量
  • PDF下载量:  9
  • 文章访问数:  67
  • HTML全文浏览量:  31
文章相关
  • 通讯作者:  文龙, 770293027@qq.com
  • 收稿日期:  2019-06-13
  • 录用日期:  2019-12-24
  • 网络出版日期:  2020-01-07
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章