高级搜索

支持关键字搜索的无证书密文等值测试加密方案

张玉磊 陈文娟 张永洁 张雪微 王彩芬

引用本文: 张玉磊, 陈文娟, 张永洁, 张雪微, 王彩芬. 支持关键字搜索的无证书密文等值测试加密方案[J]. 电子与信息学报, doi: 10.11999/JEIT290752 shu
Citation:  Yulei Zhang, Wenjuan Chen, Yongjie Zhang, Xuewei Zhang, Caifen Wang. Certificateless Puklic Key Encryption With Equality Test of Supporting Keyword Search[J]. Journal of Electronics and Information Technology, doi: 10.11999/JEIT290752 shu

支持关键字搜索的无证书密文等值测试加密方案

    作者简介: 张玉磊: 男,1979年生,博士,副教授,研究方向为密码学与信息安全;
    陈文娟: 女,1993年生,硕士生,研究方向为密码学与信息安全;
    张永洁: 女,1978年生,硕士,副教授,研究方向为密码学与信息安全;
    张雪微: 女,1995年生,硕士生,研究方向为密码学与信息安全;
    王彩芬: 女,1963年生,博士,教授,研究方向为密码学与信息安全
    通讯作者: 陈文娟,497604722@qq.com
  • 基金项目: 国家自然科学基金(61662069),甘肃省高等学校科研项目(2017A-003, 2018A-207)

摘要: 密文等值测试加密可以实现云环境下不同公钥加密数据之间的密文等值比较,即不对密文解密的情况下测试两个密文对应的明文是否一致。但是,密文等值测试加密不提供关键字密文搜索功能。已有密文等值测试加密方案直接以消息生成陷门作为等值测试的凭证,测试的准确度不高,搜索效率较低。针对此问题,该文首先提出了支持关键字搜索的无证书密文等值测试加密方案。方案通过关键字检索判断是否包含自己需要的信息,根据判断结果选择执行等值测试,从而避免无效测试。然后,在随机预言机模型下证明该方案满足适应性选择关键词不可区分性。最后,对方案进行功能和效率对比。对比结果表明,该文方案的计算代价略高,但是方案在密文等值测试加密中实现了关键字的检索功能,弥补了效率低的不足。

English

    1. [1]

      张键红, 李鹏燕. 一种有效的云存储数据完整性验证方案[J]. 信息网络安全, 2017(3): 1–5. doi: 10.3969/j.issn.1671-1122.2017.03.001
      ZHANG Jianhong and LI Pengyan. An efficient data integrity verification scheme for cloud storage[J]. Netinfo Security, 2017(3): 1–5. doi: 10.3969/j.issn.1671-1122.2017.03.001

    2. [2]

      MAYER-SCHONBERGER V and CUKIER K. Big data: A Revolution that Will Transform How We Live, Work and Think[M]. London: John Murray, 2013: 94–98.

    3. [3]

      SONG D X, WAGNER D, and PERRIG A. Practical techniques for searches on encrypted data[C]. Proceedings of 2000 IEEE Symposium on Security and Privacy, Berkeley, 2000: 44–55. doi: 10.1109/SECPRI.2000.848445.

    4. [4]

      BONEH D, DI CRESCENZO G, OSTROVSKY R, et al. Public key encryption with keyword search[C]. Proceedings of International Conference on the Theory and Applications of Cryptographic Techniques, Interlaken, Switzerland, 2004: 506–522. doi: 10.1007/978-3-540-24676-3_30.

    5. [5]

      江明明, 郭宇燕, 余磊, 等. 有效的标准模型下格上基于身份的代理重加密[J]. 电子与信息学报, 2019, 41(1): 61–66. doi: 10.11999/JEIT180146
      JIANG Mingming, GUO Yuyan, YU Lei, et al. Efficient identity-based proxy re-encryption on lattice in the standard model[J]. Journal of Electronics &Information Technology, 2019, 41(1): 61–66. doi: 10.11999/JEIT180146

    6. [6]

      PENG Yanguo, CUI Jiangtao, PENG Changgen, et al. Certificateless public key encryption with keyword search[J]. China Communications, 2014, 11(11): 100–113. doi: 10.1109/CC.2014.7004528

    7. [7]

      MA Mimi, HE Debiao, KUMAR N, et al. Certificateless searchable public key encryption scheme for industrial internet of things[J]. IEEE Transactions on Industrial Informatics, 2018, 14(2): 759–767. doi: 10.1109/TII.2017.2703922

    8. [8]

      MA Mimi, HE Debiao, KHAN M K, et al. Certificateless searchable public key encryption scheme for mobile healthcare system[J]. Computers & Electrical Engineering, 2018, 65: 413–424. doi: 10.1016/j.compeleceng.2017.05.014

    9. [9]

      张玉磊, 刘祥震, 郎晓丽, 等. 云存储环境下多服务器的密钥聚合可搜索加密方案[J]. 电子与信息学报, 2019, 41(3): 674–679. doi: 10.11999/JEIT180418
      ZHANG Yulei, LIU Xiangzhen, LANG Xiaoli, et al. Multi-server key aggregation searchable encryption scheme in cloud environment[J]. Journal of Electronics &Information Technology, 2019, 41(3): 674–679. doi: 10.11999/JEIT180418

    10. [10]

      张玉磊, 刘文静, 刘祥震, 等. 基于授权的多服务器可搜索密文策略属性基加密方案[J]. 电子与信息学报, 2019, 41(8): 1808–1814. doi: 10.11999/JEIT180944
      ZHANG Yulei, LIU Xiangzhen, LIU Xiangzhen, et al. Searchable multi-server CP-ABE scheme based on authorization[J]. Journal of Electronics &Information Technology, 2019, 41(8): 1808–1814. doi: 10.11999/JEIT180944

    11. [11]

      YANG Guomin, TAN C H, HUANG Qiong, et al. Probabilistic public key encryption with equality test[C]. Proceedings of Cryptographers’ Track at the RSA Conference 2010, San Francisco, 2010: 119–131. doi: 10.1007/978-3-642-11925-5_9.

    12. [12]

      TANG Qiang. Towards public key encryption scheme supporting equality test with fine-grained authorization[C]. Proceedings of the 16th Australasian Conference on Information Security and Privacy, Melbourne, 2011: 389–406.

    13. [13]

      TANG Qiang. Public key encryption supporting plaintext equality test and user-specified authorization[J]. Security and Communication Networks, 2012, 5(12): 1351–1362. doi: 10.1002/sec.418

    14. [14]

      TANG Qiang. Public key encryption schemes supporting equality test with authorisation of different granularity[J]. International Journal of Applied Cryptography, 2012, 2(4): 304–321. doi: 10.1504/IJACT.2012.048079

    15. [15]

      MA Sha, HUANG Qiong, ZHANG Mingwu, et al. Efficient public key encryption with equality test supporting flexible authorization[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(3): 458–470. doi: 10.1109/TIFS.2014.2378592

    16. [16]

      MA Sha. Identity-based encryption with outsourced equality test in cloud computing[J]. Information Sciences, 2016, 328: 389–402. doi: 10.1016/j.ins.2015.08.053

    17. [17]

      QU Haipeng, YAN Zhen, LIN Xijun, et al. Certificateless public key encryption with equality test[J]. Information Sciences, 2018, 462: 76–92. doi: 10.1016/j.ins.2018.06.025

    18. [18]

      HUANG Kaibin, TSO R, CHEN Yuchi, et al. PKE-AET: Public key encryption with authorized equality test[J]. The Computer Journal, 2015, 58(10): 2686–2697. doi: 10.1093/comjnl/bxv025

    19. [19]

      LEE H T, LING San, SEO J H, et al. Semi-generic construction of public key encryption and identity-based encryption with equality test[J]. Information Sciences, 2016, 373: 419–440. doi: 10.1016/j.ins.2016.09.013

    20. [20]

      The pairing-based cryptography library[EB/OL]. http://crypto.stanford.edu/pbc/, 2015. (查阅所有网上资料, 未找到作者信息, 请联系作者补充).

    1. [1]

      张玉磊, 文龙, 王浩浩, 张永洁, 王彩芬. 多用户环境下无证书认证可搜索加密方案. 电子与信息学报,

    2. [2]

      牛淑芬, 谢亚亚, 杨平平, 王彩芬, 杜小妮. 加密邮件系统中基于身份的可搜索加密方案. 电子与信息学报,

    3. [3]

      谢永, 李香, 张松松, 吴黎兵. 一种可证安全的车联网无证书聚合签名改进方案. 电子与信息学报,

    4. [4]

      马金花, 黄欣沂, 许俊鹏, 伍玮. 公开可审计的可修订签名方案. 电子与信息学报,

    5. [5]

      牛莹, 张勋才. 基于变步长约瑟夫遍历和DNA动态编码的图像加密算法. 电子与信息学报,

    6. [6]

      王立辉, 闫守礼, 李清. 一种轻量级数据加密标准循环掩码实现方案. 电子与信息学报,

    7. [7]

      刘雪艳, 芦婷婷, 杨晓涛. 具有隐私保护的完整性可验证的关键字搜索方案. 电子与信息学报,

    8. [8]

      高巍, 蒋刚毅, 郁梅, 骆挺. 基于熵编码的立体视频加密与信息隐藏算法. 电子与信息学报,

    9. [9]

      张普宁, 亢旭源, 刘宇哲, 李学芳, 吴大鹏, 王汝言. 相似度自适应估计的物联网实体高效搜索方法. 电子与信息学报,

    10. [10]

      陈祥恩, 马静静. K4,4,p的点可区别的IE-全染色(p≥1008). 电子与信息学报,

    11. [11]

      臧艺超, 周天阳, 朱俊虎, 王清贤. 领域独立智能规划技术及其面向自动化渗透测试的攻击路径发现研究进展. 电子与信息学报,

    12. [12]

      张天骐, 喻盛琪, 张天, 葛宛营. 基于张量分解和多项式库搜索的多天线NPLC-DS-CDMA伪码序列估计. 电子与信息学报,

    13. [13]

      杨亚涛, 赵阳, 张卷美, 黄洁润, 高原. 同态密码理论与应用进展. 电子与信息学报,

    14. [14]

      王永娟, 王涛, 袁庆军, 高杨, 王相宾. 密码算法旁路立方攻击改进与应用. 电子与信息学报,

    15. [15]

      张卓然, 张煌, 张方国. 列表译码在密码中的应用综述. 电子与信息学报,

    16. [16]

      蒋瀚, 刘怡然, 宋祥福, 王皓, 郑志华, 徐秋亮. 隐私保护机器学习的密码学方法. 电子与信息学报,

    17. [17]

      袁庆军, 张勋成, 高杨, 王永娟. 轻量级分组密码PUFFIN的差分故障攻击. 电子与信息学报,

    18. [18]

      陈华, 习伟, 范丽敏, 焦志鹏, 冯婧怡. 密码产品的侧信道分析与评估. 电子与信息学报,

    19. [19]

      赵海霞, 韦永壮, 刘争红. 一种变体BISON分组密码算法及分析. 电子与信息学报,

    20. [20]

      李伟, 高嘉浩, 杜怡然, 陈韬. 一种密码专用可编程逻辑阵列的分组密码能效模型及其映射算法. 电子与信息学报,

  • 图 1  系统模型图

    表 1  功能对比

    方案等值测试关键字搜索搜索陷门生成测试内容
    文献[6]方案不支持支持与关键字绑定判断密文对应明文是否相等
    文献[16]方案支持不支持与密文或加密者绑定判断密文是否包含关键字
    本文方案支持支持以上两者都具备以上两者都具备
    下载: 导出CSV

    表 2  通信开销

    方案部分私钥长度秘密值长度公钥长度密文长度
    文献[6]方案|2Zq||2Zq||2G1|n(|G1|+lgq)
    本文方案|2G1||2Zq||2G1|n(|G1|+|G2|+lgq)
    下载: 导出CSV

    表 3  计算代价(ms)

    密钥生成加密陷门授权测试算法1测试算法2
    4Tex +2TH +2Tsm=38.2524Tex +3Tb +Tmul +2TH +2Tsm=40.365TH +Tex +Tmul =11.473Tex =5.6112Tb +Tex=6.9534Tb +2TH=14.208
    下载: 导出CSV
  • 加载中
图(1)表(3)
计量
  • PDF下载量:  8
  • 文章访问数:  258
  • HTML全文浏览量:  127
文章相关
  • 通讯作者:  陈文娟, 497604722@qq.com
  • 收稿日期:  2019-09-29
  • 录用日期:  2020-04-23
  • 网络出版日期:  2020-05-28
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章