亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        可搜索加密機制研究

        2017-02-22 07:06:53羅圣美董振江蔣孝雯孫知信
        計算機技術(shù)與發(fā)展 2017年1期
        關(guān)鍵詞:機制用戶

        李 雪,羅圣美,董振江,蔣孝雯,孫知信

        (1.南京郵電大學(xué) 寬帶無線通信與傳感網(wǎng)技術(shù)教育部重點實驗室,江蘇 南京 210003;2.中興通訊股份有限公司,江蘇 南京 210012)

        可搜索加密機制研究

        李 雪1,羅圣美2,董振江2,蔣孝雯1,孫知信1

        (1.南京郵電大學(xué) 寬帶無線通信與傳感網(wǎng)技術(shù)教育部重點實驗室,江蘇 南京 210003;2.中興通訊股份有限公司,江蘇 南京 210012)

        隨著云存儲技術(shù)的發(fā)展,越來越多的企業(yè)及個人將加密后的私有數(shù)據(jù)外包給云服務(wù)器,因此,對云服務(wù)器中加密數(shù)據(jù)的有效檢索成為用戶在選擇云服務(wù)時關(guān)注的重點。通過分析國內(nèi)外可搜索加密機制的研究成果,歸納了最新的可搜索加密技術(shù),對現(xiàn)有的研究方法進行分類,包括支持關(guān)鍵字的可搜索加密機制、面向不同加密方式的可搜索加密機制和其他類的可搜索加密機制。分別分析總結(jié)了現(xiàn)有的不同的改進方法及其優(yōu)缺點,特別研究分析了各類中最新的研究進展。對可搜索加密機制現(xiàn)階段研究仍存在的信息泄露、實用性差以及搜索效率較低等問題進行了總結(jié),并闡明了其未來可研究的方向。

        云服務(wù)器;可搜索加密機制;公鑰加密;對稱加密

        0 引 言

        現(xiàn)如今,云存儲已被越來越多的IT公司所接受,作為其存儲數(shù)據(jù)的解決方案。通過網(wǎng)絡(luò),用戶可以將數(shù)據(jù)存儲在云服務(wù)器中。如今已有數(shù)百萬的用戶通過基于云存儲的公共網(wǎng)絡(luò)與他們的朋友分享照片、視頻等信息。商業(yè)用戶也因其低價、高靈敏性、能夠更好地利用資源等特點被深深吸引。包括IBM,EMC,Microsoft,Amazon等國際大型軟件公司,都提供了基于“云”的解決方案,并在不斷擴充和革新。最近國內(nèi)的百度、騰訊、阿里巴巴等互聯(lián)網(wǎng)公司,也分別發(fā)起了自己的云戰(zhàn)略。

        然而,當用戶把數(shù)據(jù)外包給云服務(wù)器之后,用戶便沒有辦法再控制他們的數(shù)據(jù)。所以,云存儲的安全問題成為云用戶關(guān)注的重點。為了保證用戶數(shù)據(jù)的隱私性,阻止數(shù)據(jù)被未授權(quán)的用戶或攻擊者所竊取,用戶數(shù)據(jù)應(yīng)該先加密,然后再存儲到云服務(wù)器中。面對云服務(wù)器當中大量的加密數(shù)據(jù),如何有效檢索用戶所需的數(shù)據(jù)已成為當前研究的熱點問題。文中對可搜索加密機制進行研究,針對現(xiàn)有的研究方法對其進行分類,分別分析了支持關(guān)鍵詞、加密以及其余的可搜索加密機制的研究進展及其優(yōu)缺點,對其進行總結(jié)并對可搜索加密機制未來的發(fā)展趨勢做出展望。

        1 可搜索加密機制研究

        文獻[1]最早提出了可搜索加密的概念,可搜索加密(Searchable Encryption,SE)是一種新型的密碼體制,主要解決當數(shù)據(jù)加密存儲在云端時,服務(wù)器不完全可信的前提下如何利用服務(wù)器來完成安全的關(guān)鍵詞搜索的問題。它不僅保證數(shù)據(jù)接收方的隱私,同時提供了一種方法使用戶無須對數(shù)據(jù)進行解密就能快速有效地進行搜索操作,以獲得所需要的信息?,F(xiàn)如今對SE加密機制的研究有很多,文中對相關(guān)文獻進行分類總結(jié),主要的研究思路如圖1所示。

        圖1 可搜索加密機制研究內(nèi)容

        1.1 基于關(guān)鍵詞的研究

        現(xiàn)階段,對支持關(guān)鍵詞可搜索加密機制的研究主要分為四個方面:單個關(guān)鍵詞可搜索加密機制、多個關(guān)鍵詞可搜索加密機制、連接關(guān)鍵詞可搜索加密機制以及模糊關(guān)鍵詞可搜索加密機制。

        在加密文檔中實現(xiàn)單個關(guān)鍵詞搜索的方法在較早的時候便已提出,而且已存在很多證明過的單個關(guān)鍵詞的可搜索加密機制。在單個關(guān)鍵詞可搜索加密機制中,用戶可以通過關(guān)鍵字查詢判斷文檔中是否包含所要查詢的關(guān)鍵字。文獻[2]提出了一種單關(guān)鍵字可搜索加密機制,用戶可以在不了解全部內(nèi)容或者文件中有其他關(guān)鍵字的情況下決定文件是否包含一個特定關(guān)鍵字。該機制使用了中國剩余定理和一個單向函數(shù)用于存儲關(guān)鍵字和驗證目標。其優(yōu)點是十分簡單,不需大量計算,同時加密的工作量不會隨著關(guān)鍵字出現(xiàn)次數(shù)的增大而增大。但是,其并未考慮到在不同的文件當中可能含有相同的關(guān)鍵字的情況,這就使得用戶可能在檢索過程中查得的結(jié)果不只一個,還需對大量的搜索結(jié)果進行進一步篩選才能找到自己想要的內(nèi)容,降低了檢索效率。

        與單關(guān)鍵詞可搜索加密不同,多關(guān)鍵詞可搜索加密因為有多個關(guān)鍵詞限制查找文檔的范圍,可以較快地找到用戶要搜索的數(shù)據(jù),效率較高?,F(xiàn)階段對于多關(guān)鍵字可搜索加密的研究很少,這是一個新的研究方向。文獻[3]最早提出了多重可搜索加密關(guān)鍵字的概念并提出了第一個可行機制。該機制以雙線性對映射及C/S模型為基礎(chǔ),以含有不同關(guān)鍵字的不同文件為前提條件來避免服務(wù)器上的攻擊。它隱藏了數(shù)據(jù)和搜索陷門,能夠成功地將用戶陷門轉(zhuǎn)化為多重搜索。但由于該機制是建立在隨機預(yù)言模型的基礎(chǔ)上驗證其安全性,很難找到理想的散列函數(shù)模型加以實際應(yīng)用。文獻[4]提出一種可行、有效且沒有隨機預(yù)言的可搜索加密的新型應(yīng)用場景,所有用戶通過提交唯一的陷門均可以檢索所有被存儲在不可信服務(wù)器中的加密文檔。任何用戶可以在未來的關(guān)鍵字檢索中與其他人共享自己的個人文件。但是其并未考慮到多關(guān)鍵字檢索仍可能使得檢索的結(jié)果不準確,還需要考慮到多條件的因素。

        早期可搜索加密的研究機制,都限定在單個關(guān)鍵詞搜索的情形當中,并未考慮關(guān)鍵詞的布爾組合,這成了將可搜索加密技術(shù)應(yīng)用到現(xiàn)實生活的最大阻礙。文獻[5]最早提出了連接關(guān)鍵字可搜索加密機制,同時提供了兩種對稱密鑰結(jié)構(gòu)。但是這種機制的缺陷在于陷門規(guī)模在服務(wù)器上存儲的數(shù)據(jù)總量是線性的,使得該機制在很多設(shè)定中不實用。文獻[6]提出一種使用雙線性的有效結(jié)構(gòu),雙線性有連續(xù)規(guī)模的陷門,需要在搜索文件時執(zhí)行成對操作。這種結(jié)構(gòu)比起文獻[5]在通信成本上更有效,但是對每個文件加密所花費的計算成本更大。因為對文件加密要求執(zhí)行的成對操作要和相關(guān)總體關(guān)鍵字數(shù)量一樣多。文獻[7]提出一種有效的連接關(guān)鍵詞可搜索加密方案,使陷門問題規(guī)模與單一關(guān)鍵字搜索幾乎相同。在隨機預(yù)言模型中的外部co-Diffie-Hellman假設(shè)下,該模型對于適應(yīng)性選擇關(guān)鍵字攻擊安全性較高并且該機制花費的計算和通信成本更少。

        單個關(guān)鍵詞可搜索加密、多個關(guān)鍵詞可搜索加密以及連接關(guān)鍵詞可搜索加密機制都是在輸入精確關(guān)鍵詞的情形下研究的可搜索加密機制。而模糊關(guān)鍵詞搜索可以容忍用戶輸入中含有的微小錯誤和存在的形式不一致,極大地提高了系統(tǒng)可用性和用戶搜索體驗。文獻[8]描述了一種新的通用的可搜索加密原函數(shù)和安全模型。該機制允許對加密數(shù)據(jù)采用一些近似關(guān)鍵字進行搜索。使用這種機制時,對安全數(shù)據(jù)庫進行有效請求以通過近似的估算得到精準的數(shù)據(jù)。這是第一個服務(wù)于容錯可搜索加密和基于加密個人數(shù)據(jù)的生物識別身份認證協(xié)議的機制。但是其忽略了對搜索結(jié)果完整性的驗證,使得搜索效率相對較低。文獻[9]提出了一種基于混合云模型的可驗證語義模糊可搜索加密方案,彌補了目前大多數(shù)可搜索加密方案不能進行語義模糊搜索的不足,使其能夠應(yīng)對“不誠實且好奇”的服務(wù)器威脅。同時,實現(xiàn)了對搜索結(jié)果的驗證,在確保搜索結(jié)果完整的同時也提高了搜索效率。

        綜上對基于關(guān)鍵詞的可搜索加密機制的研究可知:針對多個關(guān)鍵詞的可搜索加密要比單個關(guān)鍵詞的可搜索加密搜索效率更高。當用戶要通過云服務(wù)器檢索所需的數(shù)據(jù)時,可以通過檢索多個關(guān)鍵詞限制檢索范圍,使得檢索得到的結(jié)果更精確。多關(guān)鍵詞的可搜索加密機制可以進一步考慮檢索時多條件因素,進一步提高檢索效率。連接關(guān)鍵詞可搜索加密機制,考慮關(guān)鍵詞的布爾組合,使得可搜索加密機制可以很好地應(yīng)用到日常生活當中。為了使其更好地應(yīng)用到生產(chǎn)、生活中,需要在健壯性和容錯性方面進一步改進。模糊關(guān)鍵詞可搜索加密不同于其他三種加密機制,考慮了用戶輸入關(guān)鍵詞不精確的情況,可以在一定范圍內(nèi)容忍用戶輸入差錯,提高了可搜索加密技術(shù)的實用性。

        1.2 基于加密的研究

        現(xiàn)階段針對加密方法的可搜索加密機制的研究分為:公鑰可搜索加密機制和對稱可搜索加密機制。其中,公鑰可搜索加密機制(即非對稱可搜索加密[10])使用兩種密鑰:公鑰用于明文信息的加密和目標密文的檢索,私鑰用于解密密文信息和生成關(guān)鍵詞陷門。公鑰(非對稱)可搜索加密算法通常較為復(fù)雜,加解密速度較慢,但是其具有公私鑰相互分離的特點。公鑰(非對稱)加密模型如圖2所示。

        圖2 公鑰(非對稱)可搜索加密的模型

        一直以來公鑰可搜索加密機制都是可搜索加密研究的重點。文獻[11]提出了可同時檢索密文關(guān)鍵詞與密文信息的可搜索加密機制?;陉P(guān)鍵字搜索的公鑰加密機制允許數(shù)據(jù)所有者委托給其他用戶檢索挑選出存儲于外部的數(shù)據(jù)中的關(guān)鍵字。半可信第三方,也稱“代理”,需要把數(shù)據(jù)所有者(委托方)使用公鑰來計算的密文轉(zhuǎn)換為能使用其他用戶(受托方)的私鑰被解密,這個私鑰是使用數(shù)據(jù)產(chǎn)生的重加密生成的。在關(guān)鍵字搜索的公鑰加密機制基礎(chǔ)上,文獻[12]提出了一種支持對關(guān)鍵詞進行交集搜索的公鑰可搜索加密機制,提高了搜索效率。文獻[13]提出了基于授權(quán)的公鑰可搜索加密機制,在其構(gòu)造的方案中,用戶可以生成授權(quán)信息給特定的服務(wù)器,該服務(wù)器可以利用授權(quán)信息在不解密密文的情況下進行搜索。但是其在安全模型及效率方面均需要進一步提高。文獻[14]通過關(guān)鍵字搜索的公鑰加密對加密數(shù)據(jù)進行關(guān)鍵字搜索。這些加密數(shù)據(jù)是通過產(chǎn)生陷門而得到所需的關(guān)鍵字。該文獻定義和實施了兩個原函數(shù):關(guān)鍵字搜索公鑰加密界限值函數(shù)(TPEKS)和分發(fā)私鑰匿名身份加密函數(shù)((n,t)-IBE)。TPEKS是對關(guān)鍵字搜索的公鑰加密在分發(fā)過程中產(chǎn)生陷門方面的擴展延伸。同時,其也提供了兩種通用的轉(zhuǎn)換方式:第一種是把一個匿名的IBE機制轉(zhuǎn)換成一個匿名的(n,t)-IBE;第二種是將一個(n,t)-IBE機制轉(zhuǎn)換成安全的TPEKS機制。但是在實際應(yīng)用中,調(diào)查員可能想要得到模糊的關(guān)鍵字,而該機制不能解決這個問題。文獻[15]介紹和提出了一個新的時間釋放可搜索加密(TRSE)理念,用來解決時間敏感的密文檢索問題。文獻以公鑰時間釋放可搜索加密(PKTRSE)為核心展開研究并建立了PKTRSE模型。發(fā)送方對一條信息加密,因此只有預(yù)期接收者能夠搜索包含特定關(guān)鍵字的目標密文,其中關(guān)鍵字是提前設(shè)定好在將來釋放時間之后產(chǎn)生。另外給出了兩種PKTRSE結(jié)構(gòu)機制:一個通用機制和一個固定機制。這兩種機制在隨機語言模型里的BDH假設(shè)下都是安全的,并且得到了很好的應(yīng)用。文獻[16]分析了3種可搜索解密機制[17-19],并挑選了在數(shù)據(jù)存儲環(huán)境下最合適的機制。然后,通過消除冗余陷門生成算法以及簡化相關(guān)解密算法降低了計算復(fù)雜度,提高了代理重加密機制的效率。

        對稱可搜索加密[1]的構(gòu)造通?;趥坞S機函數(shù),具有計算開銷小、算法簡單、速度快的特點,除了加解密過程采用相同的密鑰外,其陷門生成也需密鑰的參與。對稱加密模型如圖3所示

        圖3 對稱可搜索加密的模型

        由圖2和圖3可知,公鑰可搜索加密與對稱可搜索加密不同的是,數(shù)據(jù)的加密都利用了共享者的公鑰,因此整個過程中,數(shù)據(jù)加密者不需要與數(shù)據(jù)共享者進行交互。傳統(tǒng)的對稱可搜索加密方法包括SWP[1],Z-IDX[20],PPSED[21],SSE-1、SSE-2[22],VanLiesdonk[23]。文獻[24]提出了一種用于獲得指數(shù)和陷門的不可分辨性的有效對稱可搜索加密算法。另外還引入了一種最新的定義限制,當數(shù)據(jù)庫中每個單元加密后產(chǎn)生不可分辨性從而用于可搜索加密。該可搜索加密算法是第一個能同時滿足高效和不可分辨性(安全性)的算法。文獻[25]致力于對稱可搜索加密運算速度及計算量的研究,使得運算速度更快、計算量更少。但是其忽略了對稱可搜索加密算法的安全性對其性能的影響。文獻[26]提出一種動態(tài)可搜索對稱加密機制,允許客戶端存儲一個動態(tài)服務(wù)器加密文件的匯總,之后在這些加密文檔上迅速執(zhí)行關(guān)鍵詞搜索,同時展現(xiàn)最少的信息給服務(wù)器。文獻建立的原型演示了其在數(shù)據(jù)集不同于以往研究的效率,其不要求服務(wù)器提供除上傳和下載數(shù)據(jù)以外的任何操作。因此,該機制中的服務(wù)器能單獨基于云存儲服務(wù),而不是云計算服務(wù)。在建立動態(tài)SSE機制過程中介紹了一個叫BlindStorage的新原語,允許一個客戶端存儲一個文件集在一個遠程服務(wù)器上。在這種方式中,服務(wù)器不了解有多少文件被存儲,或者是每個文件的長度。當文件被檢索時,服務(wù)器才了解到其存在,但是文件的內(nèi)容及名稱沒有被顯示。缺陷在于對抗不可信服務(wù)器時無法保證安全,同時不能支持多關(guān)鍵字搜索。

        綜上對可搜索加密的總結(jié)分析可知:對公鑰可搜索加密的研究除了提高其安全性之外,還結(jié)合基于關(guān)鍵詞可搜索加密技術(shù),實現(xiàn)支持對關(guān)鍵詞進行交集搜索的公鑰可搜索加密方案,提高了公鑰可搜索加密方案的搜索效率。對對稱可搜索加密機制的研究實現(xiàn)了動態(tài)管理,方便文件的管理,減少了服務(wù)器的工作量。另外,現(xiàn)有的文獻研究已經(jīng)實現(xiàn)了對稱可搜索加密的高效性和安全性,證明了可搜索加密技術(shù)可以更好地應(yīng)用到云服務(wù)當中,給用戶帶來便利。

        1.3 其余可搜索加密機制的研究

        可搜索加密機制還有其余廣泛的研究內(nèi)容和范圍。在可搜索加密機制研究的早期文獻中,對密文檢索順序的排序[27]、密文檢索中的密文范圍檢索[28-30]、可搜索加密方案中可能存在的關(guān)鍵詞猜測攻擊[31]、全同態(tài)加密技術(shù)[32]等方面進行了研究。其中,文獻[32]中提出的全同態(tài)加密技術(shù)中服務(wù)器并不需要對密文進行解密,可以直接對密文進行操作。從功能上進一步增加了可搜索加密技術(shù)的應(yīng)用前景,但是目前全同態(tài)加密技術(shù)從效率上還不夠?qū)嶋H。

        近年來,對可搜索加密機制的研究主要集中于多用戶可搜索加密機制、基于屬性的可搜索加密機制、指定測試者身份、具有匿名性的可搜索加密機制等方面。文獻[33]考慮了多用戶請求場景,提出了基于雙線性映射的實用性解決方案。該機制允許系統(tǒng)中任何人產(chǎn)生加密數(shù)據(jù)及關(guān)鍵字,任何人都可以用任何關(guān)鍵字進行搜索。但是該機制沒有考慮訪問控制的臨界需求。

        文獻[34]提出了一個新的粗粒度訪問控制的概念,并且用它來構(gòu)造一個在混合云中的多用戶可搜索加密模型。該構(gòu)造中使用了兩種典型機制,一種是廣播加密(BE)機制來簡化訪問控制,另一種是單一用戶可搜索加密機制,它能支持兩相操作,當不信任服務(wù)器與對手合謀時這種機制是安全的。另外使用一個改進的可搜索對稱加密機制來實施一種實用的機制,該機制是安全的。 文獻[35]提出一個一對多的公鑰時間釋放加密(PKTRSE)原型系統(tǒng),稱為多用戶PKTRSE(MUPKTRSE)。在一對一PKTRSE中,發(fā)送方把加密消息轉(zhuǎn)化給服務(wù)器并且讓消息在釋放一定時間后被特定接收方搜索和解密。當這種PKTRSE應(yīng)用于在同樣的釋放時間內(nèi)為成倍增加的接收者加密消息,它的密文規(guī)模取決于用戶規(guī)模。PKTRSE能解決時間依賴密文檢索問題。文獻[36]提出一種針對多用戶設(shè)置的可搜索加密技術(shù),該技術(shù)加入了訪問控制這一新的要求。Ciphertext-Policy Attribute-Based Encryption (CP-ABE)可以有效解決此問題。文獻實現(xiàn)了對云存儲的訪問控制。關(guān)鍵詞的索引以及陷門的生成是通過代理服務(wù)器實現(xiàn)的。為了實現(xiàn)有效的訪問控制,第一個搜索數(shù)據(jù)的解決方案是一個用戶可以使用偏序關(guān)系解密并且設(shè)計一種新的方法認證每一個用戶的屬性,而不需要公開用戶的身份與屬性之間的關(guān)系。為了減少解開銷,該機制中用戶把大部分的CP-ABE解密工作委托給代理服務(wù)器。文獻[37]提出了一種改進的基于代理重加密的新型多用戶可搜索加密機制。該機制中,密鑰是再加密的,訪問控制策略用來做重加密密鑰以實現(xiàn)可區(qū)分的搜索,更好地撤銷了權(quán)限控制。數(shù)據(jù)索引結(jié)構(gòu)的設(shè)計是基于對云存儲系統(tǒng)的實際物理結(jié)構(gòu)的考慮,實現(xiàn)了更高的效率和更好的實用性。在新機制中,降低了客戶端的計算開銷。

        基于屬性加密的目的是提供對加密數(shù)據(jù)的細粒度訪問控制,這個概念由文獻[38]提出。主要有兩種:密文策略屬性加密(CP-ABE)[39]和關(guān)鍵字策略屬性加密(KP-ABE)[40]。密文策略屬性加密中,數(shù)據(jù)所有者能夠定義一個訪問策略并在該策略下對對自己的數(shù)據(jù)進行加密。每個用戶被指定一系列嵌入用戶私鑰的屬性。用戶只能在自己的屬性與訪問策略相匹配時才能解密密文。文獻[41]針對特定環(huán)境下對加密數(shù)據(jù)進行檢索的難題,給出了基于屬性的可搜索方案(ATT-PEKS)的定義及算法,該算法能夠適應(yīng)群組的公鑰加密搜索,更大程度地共享信息,同時節(jié)省信息存儲所需空間。文獻[42]對指定測試者的基于身份可搜索加密方案進行研究,提出了基于身份密碼系統(tǒng)下的指定測試者可搜索加密方案的定義和安全需求,并設(shè)計了一個高效的新方案,能夠有效抵御離線關(guān)鍵字猜測攻擊。文獻[43]提出一種基于匿名性的基于身份可搜索加密方案(ANOIBEK)的定義和構(gòu)造算法,對關(guān)鍵字信息以及消息查詢方信息進行保護。該加密方案在隨機預(yù)言機模型(Random Oracle)下是選擇關(guān)鍵詞攻擊語義安全的(IND-CPA)。

        綜上對可搜索加密技術(shù)的總結(jié)和分析可知,現(xiàn)如今在不同的方向上均實現(xiàn)了對可搜索加密技術(shù)的改進,而這些改進使得可搜索加密技術(shù)搜索效率更高、安全性更好,可以實現(xiàn)多用戶檢索、基于屬性可搜索加密、保護關(guān)鍵字及用戶信息等等。這些改進使得可搜索加密技術(shù)可以更好地應(yīng)用到用戶在云服務(wù)器上搜索數(shù)據(jù)的過程中,使得云服務(wù)更可靠。但是若要將可搜索加密應(yīng)用到日常生活中,使得更多的用戶選擇將自己的私密數(shù)據(jù)存放到云服務(wù)器中,除了安全性與高效性之外還要保證其健壯性。文獻[44]通過考慮數(shù)字和非數(shù)字數(shù)據(jù),提出一種健壯的可搜索的加密機制用于云計算中的數(shù)據(jù)外包,并且為云計算提供一些容錯可用性,使得其可以更好地為用戶服務(wù)。

        2 結(jié)束語

        在研究了大量可搜索加密機制的基礎(chǔ)上,對可搜索加密機制的研究方法進行分類,包括:支持關(guān)鍵字的可搜索加密機制、面向不同加密方式的可搜索加密機制和其他類的可搜索加密機制。分別總結(jié)了不同的改進方法及其優(yōu)缺點,特別研究分析了各類中最新的研究進展。通過以上的總結(jié)、分析可以看出:SE機制是解決云存儲中的安全問題的研究熱點之一,有利于云存儲技術(shù)的普及。另外,通過對SE研究情況進行的總結(jié)和分析,可以了解到SE研究中值得深入研究的問題,包括:

        (1)目前應(yīng)用于密文搜索的可搜索加密技術(shù)都是確定性加密,如果保持關(guān)鍵字的相關(guān)特征,保持關(guān)鍵字在密文中的存儲位置,保證加密后的大小關(guān)系,這些均存在信息泄露問題,另外也存在消息查詢方身份泄露的問題。

        (2)基于索引的密文搜索算法的索引構(gòu)建大部分是靜態(tài)的,即不能隨著數(shù)據(jù)的增刪進行動態(tài)更新,這就降低了其實用性。另外,在面臨多用戶的情況時,還要考慮進行用戶的添加及刪除的情況,包括對其訪問權(quán)限及密鑰的管理及處理。

        (3)在用戶進行搜索時,用戶仍需要在一定數(shù)量的搜索結(jié)果中再次進行搜索,找出自己想要查詢的內(nèi)容,降低了搜索效率。現(xiàn)階段對該問題的解決方法的研究,或側(cè)重多個關(guān)鍵字,或側(cè)重多條件考慮,比較片面,不夠完善,而且忽略了在不同的查詢文件中關(guān)鍵字出現(xiàn)頻率相同的情況。

        [1] Song D X,Wagner D,Perrig A.Practical techniques for searches on encrypted data[C]//Proceedings of IEEE symposium on security and privacy.[s.l.]:IEEE,2000:44-55.

        [2] Premasathian N,Choto S.Searchable encryption schemes:with multiplication and simultaneous congruences[C]//9th international conference on information security and cryptology.[s.l.]:IEEE,2012:147-150.

        [3] Popa R A, Zeldovich N. Multi-key searchable encryption[R].[s.l.]:[s.n.],2013.

        [4] Yang J,Liu Z,Li J,et al.Multi-key searchable encryption without random oracle[C]//International conference on intelligent networking and collaborative systems.[s.l.]:IEEE,2014:79-84.

        [5] Golle P, Staddon J, Waters B. Secure conjunctive keyword search over encrypted data[C]//Applied cryptography and network security.Berlin:Springer,2004:31-45.

        [6] Byun J W, Lee D H,Lim J. Efficient conjunctive keyword search on encrypted data storage system[M]//Public key infrastructure.Berlin:Springer,2006:184-196.

        [7] Ryu E K,Takagi T.Efficient conjunctive keyword-searchable encryption[C]//21st international conference on advanced information networking and applications workshops.[s.l.]:IEEE,2007:409-414.

        [8] Bringer J,Chabanne H,Kindarji B.Error-tolerant searchable encryption[C]//IEEE international conference on communications.[s.l.]:IEEE,2009:1-6.

        [9] 林柏鋼,吳 陽,楊 旸,等.云計算中可驗證的語義模糊可搜索加密方案[J].四川大學(xué)學(xué)報:工程科學(xué)版,2014(6):1-6.

        [10] Boneh D,Di Crescenzo G,Ostrovsky R,et al.Public key encryption with keyword search[C]//Advances in cryptology-Eurocrypt 2004.Berlin:Springer,2004:506-522.

        [11] Zhang B, Zhang F. An efficient public key encryption with conjunctive-subset keywords search[J].Journal of Network and Computer Applications,2011,34(1):262-267.

        [12] Fang L,Wang J,Ge C,et al.Decryptable public key encryption with keyword search schemes[J].JDCTA,2010,4(9):141-150.

        [13] Ibraimi L,Nikova S,Hartel P,et al.Public-key encryption with delegated search[C]//Applied cryptography and network security.Berlin:Springer,2011:532-549.

        [14] Siad A.Anonymous identity-based encryption with distributed private-key generator and searchable encryption[C]//5th international conference on new technologies,mobility and security.[s.l.]:IEEE,2012:1-8.

        [15] Yuan K,Liu Z,Jia C,et al.Public key timed-release searchable encryption[C]//Fourth international conference on emerging intelligent data and web technologies.[s.l.]:IEEE,2013:241-248.

        [16] Rahman D A,Heng S H,Yau W C,et al.Implementation of a conditional searchable encryption system for data storage[M]//Computer science and its applications.Berlin:Springer,2015:469-474.

        [17] Chen X,Li Y.Efficient proxy re-encryption with private keyword searching in untrusted storage[J].International Journal of Computer Network and Information Security,2011,3(2):50-60.

        [18] Juang W S,Shue Y Y.A secure and privacy protection digital goods trading scheme in cloud computing[C]//Computer symposium on ICS.[s.l.]:IEEE,2010:288-293.

        [19] Wang X A,Huang X,Yang X,et al.Further observation on proxy re-encryption with keyword search[J].Journal of Systems and Software,2012,85(3):643-654.

        [20] Goh E J.Secure indexes[R].[s.l.]:[s.n.],2003.

        [21] Chang Y C,Mitzenmacher M.Privacy preserving keyword searches on remote encrypted data[C]//Applied cryptography and network security.Berlin:Springer,2005:442-455.

        [22] Curtmola R,Garay J,Kamara S,et al.Searchable symmetric encryption:improved definitions and efficient constructions[C]//Proceedings of the 13th ACM conference on computer and communications security.[s.l.]:ACM,2006:79-88.

        [23] van Liesdonk P,Sedghi S,Doumen J,et al.Computationally efficient searchable symmetric encryption[M]//Secure data management.Berlin:Springer,2010:87-100.

        [24] Yoshino M,Naganuma K,Satoh H.Symmetric searchable encryption for database applications[C]//14th international conference on network-based information systems.[s.l.]:IEEE,2011:657-662.

        [25] Kamara S,Papamanthou C,Roeder T.Dynamic searchable symmetric encryption[C]//Proceedings of the 2012 ACM conference on computer and communications security.[s.l.]:ACM,2012:965-976.

        [26] Naveed M,Prabhakaran M,Gunter C A.Dynamic searchable encryption via blind storage[C]//IEEE symposium on security and privacy.[s.l.]:IEEE,2014:639-654.

        [27] Wang C,Cao N,Li J,et al.Secure ranked keyword search over encrypted cloud data[C]//IEEE 30th international conference on distributed computing systems.[s.l.]:IEEE,2010:253-262.

        [28] Hore B,Mehrotra S,Tsudik G.A privacy-preserving index for range queries[C]//Proceedings of the thirtieth international conference on very large data bases.[s.l.]:[s.n.],2004:720-731.

        [29] Boneh D,Waters B.Conjunctive,subset,and range queries on encrypted data[M]//Theory of cryptography.Berlin:Springer,2007:535-554.

        [30] Shi E,Bethencourt J,Chan T H H,et al.Multi-dimensional range query over encrypted data[C]//IEEE symposium on security and privacy.[s.l.]:IEEE,2007:350-364.

        [31] Jeong I R,Kwon J O,Hong D,et al.Constructing PEKS schemes secure against keyword guessing attacks is possible?[J].Computer Communications,2009,32(2):394-396.

        [32] Gentry C.A fully homomorphic encryption scheme[D].Stanford:Stanford University,2009.

        [33] Bao F,Deng R H,Ding X,et al.Private query on encrypted data in multi-user settings[M]//Information security practice and experience.Berlin:Springer,2008:71-85.

        [34] Liu Z,Wang Z,Cheng X,et al.Multi-user searchable encryption with coarser-grained access control in hybrid cloud[C]//Fourth international conference on emerging intelligent data and web technologies.[s.l.]:IEEE,2013:249-255.

        [35] Yuan K,Liu Z,Jia C,et al.Multi-user public key timed-release searchable encryption[C]//Fourth international conference on emerging intelligent data and web technologies.[s.l.]:IEEE,2013:363-370.

        [36] Lv Z,Zhang M,Feng D.Multi-user searchable encryption with efficient access control for cloud storage[C]//IEEE 6th international conference on cloud computing technology and science.[s.l.]:IEEE,2014:366-373.

        [37] Ya-Ling Z,Kai L,Shang-Ping W,et al.A multi-users searchable encryption scheme with proxy re-encryption[C]//Tenth international conference on computational intelligence and security.[s.l.]:IEEE,2014:563-567.

        [38] Sahai A,Waters B.Fuzzy identity-based encryption[M]//Advances in cryptology-Eurocrypt 2005.Berlin:Springer,2005:457-473.

        [39] Bethencourt J,Sahai A,Waters B.Ciphertext-policy attribute-based encryption[C]//IEEE symposium on security and privacy.[s.l.]:IEEE,2007:321-334.

        [40] Goyal V,Pandey O,Sahai A,et al.Attribute-based encryption for fine-grained access control of encrypted data[C]//Proceedings of the 13th ACM conference on computer and communications security.[s.l.]:ACM,2006:89-98.

        [41] 李 雙,徐茂智.基于屬性的可搜索加密方案[J].計算機學(xué)報,2014,37(5):1017-1024.

        [42] 王少輝,韓志杰,肖 甫,等.指定測試者的基于身份可搜索加密方案[J].通信學(xué)報,2014,35(7):22-32.

        [43] 李 雙,袁 丁.具有匿名性的可搜索加密方案[J].計算機工程與設(shè)計,2013,34(7):2286-2290.

        [44] Huang J Y,Liao I E.A searchable encryption scheme for outsourcing cloud storage[C]//IEEE international conference on communication,networks and satellite.[s.l.]:IEEE,2012:142-146.

        Survey on Searchable Encryption Mechanism

        LI Xue1,LUO Sheng-mei2,DONG Zhen-jiang2,JIANG Xiao-wen1,SUN Zhi-xin1

        (1.Key Laboratory of Broadband Wireless Communication and Sensor Network Technology of MOE, Nanjing University of Posts and Telecommunications,Nanjing 210003,China; 2.ZTE Corporation,Nanjing 210012,China)

        With the development of cloud storage technology,there is an increasing number of companies and individuals outsourcing their data to cloud sever.As a result,efficient retrieval of encrypted data stored on cloud server has become the issue that users may pay attention to when selecting cloud services.The latest searchable encryption technologies are summarized by analysis of the research achievement of searchable encryption technologies at home and broad,and the existing study methods are divided into different categories such as searchable encryption mechanism of supporting key words and of facing various encryption and others.The improved methods and their advantage and disadvantage are analyzed,especially for the latest development in each category.Some existing problems including information leakage,poor practicability and low search efficiency are summarized and further studies in the future are pointed out.

        cloud server;searchable encryption mechanism;public key encryption;symmetric encryption

        2015-06-27

        2015-10-14

        時間:2017-01-04

        國家自然科學(xué)基金資助項目(61672299,61373135);江蘇省高校自然科學(xué)研究重大項目(12KJA520003);中興通訊產(chǎn)學(xué)研項目

        李 雪(1992-),女,碩士研究生,研究方向為基于網(wǎng)絡(luò)的計算機軟件應(yīng)用技術(shù);孫知信,博士,教授,研究方向為計算機網(wǎng)絡(luò)與安全。

        http://www.cnki.net/kcms/detail/61.1450.TP.20170104.1017.010.html

        TP31

        A

        1673-629X(2017)01-0097-06

        10.3969/j.issn.1673-629X.2017.01.022

        猜你喜歡
        機制用戶
        構(gòu)建“不敢腐、不能腐、不想腐”機制的思考
        自制力是一種很好的篩選機制
        文苑(2018年21期)2018-11-09 01:23:06
        關(guān)注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        定向培養(yǎng) 還需完善安置機制
        關(guān)注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關(guān)注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        破除舊機制要分步推進
        Camera360:拍出5億用戶
        100萬用戶
        如何獲取一億海外用戶
        亚洲欧美国产日韩制服bt| 欧美中文字幕在线看| 亚洲熟伦在线视频| 国产91九色免费视频| 美女露出粉嫩小奶头在视频18禁| s级爆乳玩具酱国产vip皮裤| 久久精品国产9久久综合| 蜜臀aⅴ永久无码一区二区| 国产精品一区二区三密桃| 国产亚洲中文字幕一区| 熟女中文字幕一区二区三区| 亚洲国产成人久久综合| 久久九九国产精品怡红院| 久久婷婷色综合一区二区| 国产360激情盗摄一区在线观看| 成人国产一区二区三区av| 国产无套粉嫩白浆在线| 亚洲国产美女精品久久久久| 手机AV片在线| 中文字幕av熟女中文av| 女人张开腿让男人桶爽| 亚洲精品字幕在线观看| 综合五月网| 九月色婷婷免费| 亚洲日本中文字幕高清在线| 国产又粗又猛又黄又爽无遮挡| 尤物99国产成人精品视频| av中文字幕在线资源网| 免费久久99精品国产| 日本理伦片午夜理伦片| 中文字幕亚洲好看有码| 国产91极品身材白皙| 久久久久成人精品免费播放动漫| 熟妇人妻久久中文字幕| 日本午夜免费福利视频| 国产视频不卡在线| 亚洲精品久久蜜桃av| 天下第二社区在线视频| 亚洲AV无码精品色欲av| 日本高清不卡二区三区| 欧美成人精品a∨在线观看|