董曉蕾 周 俊 曹珍富
(華東師范大學(xué)計(jì)算機(jī)科學(xué)與軟件工程學(xué)院密碼與網(wǎng)絡(luò)安全系 上海 200062)(dongxiaolei@sei.ecnu.edu.cn)
2017-08-31;
2017-09-13
國(guó)家自然科學(xué)基金項(xiàng)目(61632012,61672239,61602180);上海市高新技術(shù)領(lǐng)域項(xiàng)目(16511101400);上海市自然科學(xué)基金項(xiàng)目(16ZR1409200) This work was supported by the National Natural Science Foundation of China (61632012, 61672239, 61602180), the Shanghai High-Tech Field Project (16511101400), and the Natural Science Foundation of Shanghai (16ZR1409200).
曹珍富(zfcao@sei.ecnu.edu.cn)
可搜索加密研究進(jìn)展
董曉蕾 周 俊 曹珍富
(華東師范大學(xué)計(jì)算機(jī)科學(xué)與軟件工程學(xué)院密碼與網(wǎng)絡(luò)安全系 上海 200062)(dongxiaolei@sei.ecnu.edu.cn)
隨著大數(shù)據(jù)與云計(jì)算的發(fā)展,以可搜索加密為核心技術(shù)的安全搜索問(wèn)題日益成為國(guó)內(nèi)外研究的熱點(diǎn).圍繞可搜索加密的新理論、新方法和新技術(shù),針對(duì)可搜索加密的模式、安全性、表達(dá)能力和搜索效率等方面進(jìn)行綜述.主要內(nèi)容如下:安全搜索必不可少的新理論研究進(jìn)展,包括可搜索加密、屬性基加密及其輕量化等相關(guān)理論問(wèn)題的研究情況介紹;基于公鑰密碼算法(包括輕量化公鑰密碼算法)的安全搜索研究中,提出的減少公鑰密碼算法的使用次數(shù)的新方法概述;針對(duì)體域網(wǎng)、車載網(wǎng)、智能電網(wǎng)等新興網(wǎng)絡(luò)應(yīng)用服務(wù),介紹了前述新理論、新方法的應(yīng)用情況.實(shí)現(xiàn)安全搜索,通常將不得不多次使用開(kāi)銷極大的公鑰密碼算法,所以在資源受限的網(wǎng)絡(luò)中“怎么使用公鑰密碼算法”就成為一個(gè)關(guān)鍵問(wèn)題.因此除了輕量化實(shí)現(xiàn)技術(shù),減少使用公鑰密碼算法的次數(shù)(尤其是只使用一次)應(yīng)成為高效解決這類問(wèn)題的最為關(guān)鍵的步驟.此外,還指出了該領(lǐng)域當(dāng)前研究中需要解決的公開(kāi)問(wèn)題和未來(lái)的發(fā)展趨勢(shì).
安全搜索;可搜索加密;輕量化;屬性基加密;高效實(shí)現(xiàn)
傳統(tǒng)的信息檢索系統(tǒng)一般是建立在明文系統(tǒng)上的,即服務(wù)器在明文上進(jìn)行搜索操作.因此,服務(wù)器對(duì)整個(gè)數(shù)據(jù)庫(kù)的數(shù)據(jù)及搜索的關(guān)鍵字一目了然.也即是說(shuō),服務(wù)器對(duì)于用戶來(lái)說(shuō)是完全可信的.之后,在服務(wù)器端加上訪問(wèn)控制功能,解決了合法用戶的授權(quán)問(wèn)題.然而服務(wù)器通常工作在半可信或惡意環(huán)境下,前者是指服務(wù)器誠(chéng)實(shí)地遵照協(xié)議的規(guī)定執(zhí)行,并通過(guò)與用戶的交互最大限度地提取用戶的秘密信息;后者是指服務(wù)器通過(guò)任意破壞行為來(lái)阻礙協(xié)議的執(zhí)行.因此數(shù)據(jù)文件必須先加密再上傳到服務(wù)器中外包存儲(chǔ).如何有效解決密文數(shù)據(jù)上的搜索問(wèn)題,同時(shí)保護(hù)搜索的關(guān)鍵字隱私成為幾年來(lái)亟待解決的重要研究課題.安全搜索也即應(yīng)運(yùn)而生.
安全搜索(secure search)通常指對(duì)加密數(shù)據(jù)的有效搜索.為了解決當(dāng)數(shù)據(jù)加密存儲(chǔ)在云端時(shí),服務(wù)器不完全可信的前提下如何利用服務(wù)器來(lái)完成安全的關(guān)鍵詞的搜索問(wèn)題,學(xué)者們提出了可搜索加密(searchable encryption, SE),作為安全搜索的核心技術(shù).可搜索加密作為一種新興的技術(shù),具有廣闊的應(yīng)用前景,為云計(jì)算及大數(shù)據(jù)環(huán)境構(gòu)造安全、高效的可搜索加密方案具有很強(qiáng)的理論及現(xiàn)實(shí)意義.然而,近年來(lái)隨著無(wú)線通信與移動(dòng)計(jì)算的迅猛發(fā)展,無(wú)線體域網(wǎng)、智能電網(wǎng)、車載網(wǎng)等一系列新興網(wǎng)絡(luò)應(yīng)用均具有存儲(chǔ)和計(jì)算資源受限的特點(diǎn),因此,真正實(shí)現(xiàn)安全搜索僅依賴可搜索加密技術(shù)是不夠的.我們可將安全搜索定義為:“可搜索加密+X”,其中X可定義為輕量化技術(shù)、批處理技術(shù)等一系列使得安全搜索在新興網(wǎng)絡(luò)應(yīng)用服務(wù)中達(dá)到高效實(shí)例化的各類其他技術(shù).這方面研究主要側(cè)重可搜索加密輕量化處理,其基本要求是:在不損失安全性的前提下使之適合各類資源受限的網(wǎng)絡(luò)應(yīng)用.
此外,屬性基加密(attribute-based encryption, ABE)是近10年來(lái)的一個(gè)重要研究方向,它通過(guò)對(duì)用戶私鑰設(shè)置屬性集(或訪問(wèn)結(jié)構(gòu))為數(shù)據(jù)密文設(shè)置訪問(wèn)結(jié)構(gòu)(或?qū)傩约?,由屬性集和訪問(wèn)結(jié)構(gòu)之間的匹配關(guān)系確定其解密能力.特別是密文策略的屬性基加密(CP-ABE),其密文上的訪問(wèn)策略本身就是一種搜索策略,訪問(wèn)策略的表達(dá)能力從一定程度上反映了可搜索能力.
對(duì)于適用于資源受限的可搜索屬性基加密的研究,主要體現(xiàn)在屬性基加密的高效性和普適性研究上,包括屬性集或訪問(wèn)結(jié)構(gòu)的表達(dá)能力、方案的通信效率及計(jì)算效率、屬性特征的研究,以及如何減少使用次數(shù).所以,屬性基加密的研究重點(diǎn)在提供豐富的可搜索功能和確保安全性的情況下,更注重實(shí)用性.效率問(wèn)題是一個(gè)密碼系統(tǒng)走向?qū)嵱没^(guò)程中必須考慮并需要解決的問(wèn)題.當(dāng)前的屬性基密碼算法都在保證系統(tǒng)安全性的前提下,不斷努力改進(jìn)其效率,期望為各類資源受限的新興網(wǎng)絡(luò)應(yīng)用提供堅(jiān)實(shí)的基礎(chǔ).
在本文中,我們側(cè)重于對(duì)安全搜索的核心技術(shù)——可搜索加密——進(jìn)行較為系統(tǒng)地總結(jié).期望通過(guò)總結(jié),提出問(wèn)題和未來(lái)的研究課題.我們的一個(gè)觀點(diǎn)是:不管是安全搜索還是其他安全或隱私保護(hù)問(wèn)題,如果頻繁使用開(kāi)銷極大的公鑰加密,其意義最多只是提供了一個(gè)“從無(wú)到有”的思路.一個(gè)方案要付諸實(shí)踐,必須減少公鑰密碼的使用次數(shù).
隨著云計(jì)算及大數(shù)據(jù)的流行,越來(lái)越多的敏感數(shù)據(jù)集中到云端,信息共享在我們的生活中無(wú)處不在,數(shù)據(jù)的安全和用戶的隱私保護(hù)就成為一個(gè)重要的課題.為了保證數(shù)據(jù)安全和用戶隱私,數(shù)據(jù)一般是以密文形式存儲(chǔ)在云端服務(wù)器中,但是用戶將會(huì)遇到如何在密文上進(jìn)行查找的難題.可搜索加密SE是近年來(lái)發(fā)展起來(lái)的一種支持用戶在密文上進(jìn)行關(guān)鍵字查找的密碼學(xué)原語(yǔ),它能夠?yàn)橛脩艄?jié)省大量的網(wǎng)絡(luò)和計(jì)算開(kāi)銷,并充分利用云端服務(wù)器龐大的計(jì)算資源進(jìn)行密文上的關(guān)鍵字查找.可搜索加密技術(shù)主要解決當(dāng)數(shù)據(jù)加密存儲(chǔ)在云端時(shí),服務(wù)器不完全可信的前提下如何利用服務(wù)器來(lái)完成安全的關(guān)鍵詞的搜索.
Fig. 1 Architecture of searchable encryption圖1 可搜索加密基本框架
可搜索加密主要包含對(duì)稱可搜索加密(sym-metric searchable encryption, SSE)和非對(duì)稱可搜索加密(asymmetric searchable encryption, ASE)兩種類型,二者分別在功能和性能方面有不同的側(cè)重點(diǎn),分別用來(lái)解決云計(jì)算不同場(chǎng)景下的業(yè)務(wù)需求問(wèn)題.在對(duì)稱環(huán)境下,數(shù)據(jù)的產(chǎn)生者、搜索憑證的產(chǎn)生者以及解密者都是同一個(gè)用戶.可搜索對(duì)稱加密體制使得一個(gè)用戶以私有的方式將自己的數(shù)據(jù)遠(yuǎn)程存儲(chǔ)在一個(gè)半可信的云端服務(wù)器上,并保留選擇性恢復(fù)所需文件的能力.如圖1所示,可搜索加密的基本框架是:首先數(shù)據(jù)擁有者(發(fā)送者)對(duì)數(shù)據(jù)加密并且創(chuàng)建安全索引,然后將加密后的數(shù)據(jù)及其安全索引上傳到云端服務(wù)器進(jìn)行存儲(chǔ).當(dāng)用戶(接收者)需要對(duì)該文檔進(jìn)行搜索時(shí),利用密鑰對(duì)搜索關(guān)鍵字計(jì)算其搜索憑證(搜索令牌)發(fā)送給云服務(wù)器,云服務(wù)器利用搜索憑證為用戶搜索所需要的文件數(shù)據(jù).數(shù)據(jù)擁有者(發(fā)送者)和用戶(接收者)在不同的網(wǎng)絡(luò)環(huán)境下可以指定為不同或者相同的用戶實(shí)體.在非對(duì)稱環(huán)境下,假定數(shù)據(jù)的產(chǎn)生者、搜索憑證的產(chǎn)生者以及解密者是不同的用戶實(shí)體,是對(duì)對(duì)稱環(huán)境下可搜索加密的一種擴(kuò)展與推廣.
1.1可搜索加密的模式
1) 一對(duì)一模式(one-to-one mode)
顧名思義,單寫(xiě)/單讀模式即指方案僅允許單個(gè)數(shù)據(jù)擁有者(發(fā)送者)和單個(gè)用戶(接收者)進(jìn)行相互作用.這種模式的可搜索加密算法大都建立在對(duì)稱加密體制上.2000年Song等人[1]首次提出了一對(duì)一機(jī)制的可搜索加密.如圖2所示,該模式只允許由持有私鑰的用戶對(duì)數(shù)據(jù)進(jìn)行加密,也只能有持有私鑰的用戶對(duì)數(shù)據(jù)進(jìn)行搜索,只相當(dāng)于一個(gè)個(gè)人存儲(chǔ)加密系統(tǒng),在數(shù)據(jù)頻繁交流的今天,這種模式顯然不能滿足人們的需求.
Fig. 2 One-to-one mode searchable encryption圖2 一對(duì)一模式的可搜索加密
2) 多對(duì)一模式(many-to-one mode)
Fig. 3 Many-to-one mode searchable encryption圖3 多對(duì)一模式的可搜索加密
多對(duì)一模式的可搜索加密來(lái)源于公鑰加密體制.如圖3所示,它允許多個(gè)數(shù)據(jù)擁有者分別將各自的加密文件及其安全索引上傳到云端服務(wù)器存儲(chǔ),并由單個(gè)用戶發(fā)起基于關(guān)鍵詞的查詢.2004年,Boneh等人[2]首次提出多對(duì)一模式的可搜索加密.他們給出了基于公鑰的可搜索加密(PEKS)的概念,并定義了公鑰模式下可搜索加密方案的安全性定義.同年,Waters等人[3]提出了一種新的方法構(gòu)造可搜索的加密審計(jì)日志.它可以與任何現(xiàn)有的日志方案相結(jié)合,從而達(dá)到防篡改的目的.特別是他們還利用Hash鏈來(lái)保證數(shù)據(jù)的完整性.此外,Golle等人[4]還提出了一種基于連接關(guān)鍵詞的可搜索加密方案,即方案可以搜索同時(shí)含有多個(gè)關(guān)鍵字的文件.但該方案的陷門過(guò)于繁瑣,針對(duì)此問(wèn)題,Park等人[5]研究結(jié)合域關(guān)鍵詞搜索的公鑰加密方案問(wèn)題.其主要思想是擴(kuò)展PEKS到允許在公鑰集合中連接關(guān)鍵詞搜索.該工作也首次提出了具有常數(shù)陷門大小.
3) 一對(duì)多模式(one-to-many mode)
一對(duì)多模式的可搜索加密體制為了滿足某種特定背景的應(yīng)用需求而提出的.如圖4所示,在一對(duì)多模式的方案中,允許數(shù)據(jù)擁有者創(chuàng)建可搜索的內(nèi)容,而搜索陷門由預(yù)先設(shè)定的用戶群組生成,該種模式可以使得多個(gè)用戶對(duì)密文進(jìn)行搜索.該類型的可搜索加密主要使用密鑰共享、代理重加密等其他技術(shù)來(lái)實(shí)現(xiàn).其主要工作由Curtmola等人[6]在2006年基于Naor的廣播加密技術(shù)構(gòu)造出的首個(gè)一對(duì)多模式下的可搜索加密.但是由于所有用戶中僅共享一個(gè)密鑰,因此每次撤銷需要將新密鑰分發(fā)給剩余的用戶,這導(dǎo)致該方案具有極大的撤銷開(kāi)銷.在其他方案中,每個(gè)用戶可能具有其自己的密鑰,這使得用戶撤銷更容易和更有效.
Fig. 4 One-to-many mode searchable encryption圖4 一對(duì)多模式的可搜索加密
4) 多對(duì)多模式(many-to-many mode)
多對(duì)多模式是主要針對(duì)大型公司、網(wǎng)絡(luò)等實(shí)體用戶所設(shè)計(jì)的可搜索加密模式.如圖5所示,其存儲(chǔ)和搜索查詢都針對(duì)預(yù)先設(shè)定的固定群組,且可以通過(guò)秘密共享技術(shù)、代理重加密等技術(shù)實(shí)現(xiàn).2008年Wang等人[7]引入門限隱私保護(hù)關(guān)鍵字搜索(trapdoor privacy preserving keyword search, TPPKS),并基于Shamir的秘密共享技術(shù)與Boneh and Franklin的基于身份的加密技術(shù)構(gòu)造了第1個(gè)這類方案.其主要思想是僅僅允許合作用戶搜索數(shù)據(jù)庫(kù).為保證搜索,每個(gè)用戶使用自身的共享秘密生成一個(gè)共享陷門.隨后,合作的用戶驗(yàn)證他們的共享,若驗(yàn)證成功,則組合他們的共享生成一個(gè)目標(biāo)關(guān)鍵詞的陷門.為成功解密,每個(gè)用戶生成一個(gè)解密共享子塊用于解密.該方案是交互的,僅僅對(duì)于固定群的用戶,不能進(jìn)行用戶添加及刪除.此外,還有Park等人[8]利用代理重加密技術(shù)提出了2個(gè)多對(duì)多模式下的可搜索加密方案,方案中每個(gè)用戶有自己唯一的密鑰加密、搜索、加密數(shù)據(jù),這2個(gè)方案均要求一個(gè)可信的密鑰管理服務(wù)器.
Fig. 5 Many-to-many mode searchable encryption圖5 多對(duì)多模式的可搜索加密
模式匹配(字符串匹配)算法是指在一個(gè)文本字符串中查找模式串的一個(gè)或所有出現(xiàn).考慮到數(shù)據(jù)安全和隱私保護(hù)的問(wèn)題,用戶在云計(jì)算環(huán)境中的模式匹配可以看作是可搜索加密的一個(gè)特例,模式串相當(dāng)于關(guān)鍵字.密文中的模式匹配我們可稱其為“安全模式匹配”,可應(yīng)用與云計(jì)算中的生物特征匹配、圖像匹配等場(chǎng)景.
近幾年有許多學(xué)者提出了各種安全模式匹配的實(shí)現(xiàn).Baron等人[9]提出了基于加法同態(tài)加密的安全模式匹配算法,該算法需要O((m+n)k2)帶寬和O(m+n)加密操作(其中m是模式串的長(zhǎng)度,n是文本串的長(zhǎng)度).Hazay等人[10]提出了基于模擬安全的模式匹配算法,該算法是基于ElGamal加密方案語(yǔ)義安全的前提下提出的,算法復(fù)雜度為O(mn).Faust等人[11]在隨機(jī)預(yù)言機(jī)模型下提出了可證明安全的外包模式匹配算法,該算法不依賴于加密的同態(tài)性,而是規(guī)約到子集和問(wèn)題.無(wú)法同時(shí)保護(hù)文本隱私與模板隱私,且使用一系列零知識(shí)證明協(xié)議實(shí)現(xiàn)惡意環(huán)境下的防欺詐,效率低下.Chase等人[12]定義了一種新的加密方案——可查詢加密,提出了基于后綴樹(shù)的模式匹配算法.Yasuda等人[13]提出了一種基于somewhat同態(tài)加密的安全模式匹配算法,采用somewhat同態(tài)加密可實(shí)現(xiàn)密文的有限次加法和乘法運(yùn)算.Saha等人[14]進(jìn)一步擴(kuò)展了Yasuda的算法,提出了一種可實(shí)現(xiàn)帶有通配符的安全模式匹配算法.Chase等人[15]構(gòu)造了一種子字符串可搜索對(duì)稱加密方案,采用后綴樹(shù)可達(dá)到與未加密時(shí)相當(dāng)?shù)臐u近效率.2016年Strizhov等人[16]采用位置堆樹(shù)數(shù)據(jù)結(jié)構(gòu)提出一種子字符串可搜索對(duì)稱加密方案方案,支持高效地多用戶查詢的場(chǎng)景.
以上4種模式涵蓋了目前可搜索加密體制的主要的系統(tǒng)架構(gòu)類型,也揭示了可搜索加密的一個(gè)發(fā)展歷程.一般來(lái)說(shuō),可搜索加密體制的主要研究方向分為3個(gè)方面:在復(fù)雜網(wǎng)絡(luò)環(huán)境下可搜索加密方案安全問(wèn)題、可搜索加密的表達(dá)能力問(wèn)題和可搜索加密方案的搜索效率問(wèn)題.這3個(gè)方面涉及一個(gè)方案的底層架構(gòu),關(guān)乎整個(gè)數(shù)據(jù)層的安全性;決定實(shí)際應(yīng)用過(guò)程中的通信、與存儲(chǔ)開(kāi)銷,牽涉到方案的應(yīng)用前景.目前可搜索加密的實(shí)現(xiàn)主要有3個(gè)工具:基于數(shù)論的可搜索加密、基于橢圓曲線的可搜索加密以及基于格的可搜索加密.他們都力求在方案安全性、搜索表達(dá)能力和搜索效率等方面有所突破.
1.2可搜索加密的安全性
1996年Goldreich和Ostrovsky[17]在期刊《Journal of the ACM》上發(fā)表了重要論文“Software protection and simulation on oblivious RAMs”,文中主要使用Oblivious RAMs研究如何在使用軟件程序的過(guò)程中保護(hù)程序的隱私,開(kāi)創(chuàng)了可搜索加密的研究方向.2000年,Song,Wagner和Perrig[1]在會(huì)議IEEE Symposium on Security and Privacy上發(fā)表“Practical techniques for searching on encrypted data”,首次提出了在密文環(huán)境下進(jìn)行關(guān)鍵字搜索的概念,第一次實(shí)現(xiàn)了對(duì)稱的可搜索加密.但該方案沒(méi)有提出具體的安全模型,隱含的采用了IND-CPA的安全模型.直觀上理解,IND-CPA要求密文不泄露明文的任何信息.然而,在可搜索加密機(jī)制中,信息的泄露大都是通過(guò)搜索陷門和搜索操作產(chǎn)生的,因此,IND-CPA不適合作為可搜索加密的安全模型.Song等人[1]將文件看成由等長(zhǎng)關(guān)鍵字組成的,用對(duì)稱算法加密每個(gè)單詞.使用流密碼計(jì)算掩碼,生成最后密文.搜索時(shí),云服務(wù)器對(duì)整個(gè)密文進(jìn)行掃描,依次對(duì)進(jìn)行匹配搜索.缺點(diǎn)是該方案的搜索效率很低,時(shí)間復(fù)雜度和每篇文檔的單詞數(shù)量呈線性關(guān)系.為提高搜索效率,Goh[18]提出了安全索引的概念,并將其應(yīng)用到可搜索加密方案中.在查詢的過(guò)程中,服務(wù)器只對(duì)索引進(jìn)行搜索,而不需要直接在數(shù)據(jù)密文中進(jìn)行操作.
在安全性方面,Goh[18]提出了IND-CKA(semantic security against adaptive chose keyword attack)的安全模型,并基于安全索引提出了Z-INX方案,該方案利用布隆過(guò)濾器為每個(gè)文件建立一個(gè)索引.搜索時(shí)無(wú)需掃描全文,只要在建立的索引上進(jìn)行匹配即可,因此,搜索復(fù)雜度降低為O(n)(n為文件的個(gè)數(shù)).然而,布隆過(guò)濾器的使用引入了誤報(bào)的問(wèn)題,使得服務(wù)器返回的結(jié)果不精確.Chang和Mitzenmacher[19]提出了第一個(gè)確定性的可搜索加密方案,該方案利用本地存儲(chǔ)的數(shù)據(jù)字典為每個(gè)文件建立一個(gè)正向索引.每個(gè)文件索引的大小為數(shù)據(jù)字典的大小,用來(lái)表示該文件是否包含字典中對(duì)應(yīng)的關(guān)鍵字.為了克服布隆過(guò)濾器帶來(lái)的誤報(bào)問(wèn)題,文獻(xiàn)[19]引入關(guān)鍵字字典的概念.用戶為每個(gè)文件建立一個(gè)字典大小的索引,用來(lái)表明該文件包含哪些關(guān)鍵字.該方案實(shí)現(xiàn)了精確查詢,不存在誤報(bào)、錯(cuò)報(bào)的情況.倒排索引(inverted index),也常被稱為反向索引,被用來(lái)存儲(chǔ)在全文搜索下某個(gè)關(guān)鍵字在一個(gè)或多個(gè)文檔中的映射.通過(guò)倒排索引,可以快速的獲取包含這個(gè)關(guān)鍵字的文檔列表.Curtmola等人[6]將Trapdoor的安全性以及查詢泄露的2個(gè)關(guān)鍵字是否一樣的信息這2方面同時(shí)包含在新的安全模型中,從而針對(duì)SSE提出了“適應(yīng)性安全性”(adaptive security)和“非適應(yīng)性安全性”(non-adaptive security)兩個(gè)新的安全模型.這2個(gè)安全模型作為經(jīng)典的安全模型,之后的工作或是直接使用或是為了設(shè)計(jì)方案需要,將其稍加修改.
同時(shí),Curtmola等人[6]提出了一個(gè)適應(yīng)性安全的SSE方案,它是目前為止唯一一個(gè)符合adaptive security安全模型的方案.適應(yīng)性SSE方案的設(shè)計(jì)難度在于,方案證明階段,模擬者需要以一種模棱兩可的方式模擬出文件的索引,即使在沒(méi)有得到敵手提出詢問(wèn)之前.也就是說(shuō),在敵手適應(yīng)性地提出查詢?cè)儐?wèn)后,模擬者之前為文件建立的索引需要正確的反應(yīng)出關(guān)鍵字和文件之間的關(guān)系.Kurosawa等人[20]將MAC添加到索引中,提出了可驗(yàn)證的可搜索方案,防止服務(wù)器的惡意攻擊.通過(guò)將MAC值的產(chǎn)生使用文件標(biāo)示而不使用文件密文,使得方案能夠?qū)崿F(xiàn)文件的動(dòng)態(tài)更新,并在UC通用組合模型下證明其安全性.
2016年,Bost等人[21]進(jìn)一步提出了具有前向安全性的可搜索加密方案.然而,現(xiàn)有的可搜索加密方案,一般來(lái)說(shuō)其保存的密文或索引都會(huì)造成不同程度的信息泄露,如每個(gè)文件或者數(shù)據(jù)庫(kù)所包含的關(guān)鍵詞的數(shù)量,文件的長(zhǎng)度,文件的數(shù)量,文件的ID或文件的相似性等.因此,設(shè)計(jì)可搜索加密方案的安全模型,使得無(wú)論是陷門還是索引都不泄露有關(guān)搜索關(guān)鍵詞的任何信息,是我們今后的研究方向之一.
上述方案在設(shè)計(jì)時(shí)僅僅考慮了單用戶模式.在多用戶模式方面,Curtmola等人[6]結(jié)合SSE方案和廣播加密方案提出了一個(gè)多用戶可搜索方案,數(shù)據(jù)的擁有者動(dòng)態(tài)的管理搜索憑證接收者的權(quán)限.Bao等人[22]在“Private query on encrypted data in multi-user settings”一文中引入了一個(gè)可信第三方,即用戶管理者,對(duì)搜索憑證接收者進(jìn)行管理.2016年Sun等人[23]提出了支持布爾查詢的非交互多用戶可搜索加密方案.2017年Rompay等人[24]提出了一個(gè)能抵抗泄露攻擊的多用戶可搜索加密方案.
1.3可搜索加密的表達(dá)能力
由于支持單詞的SSE機(jī)制只允許用戶一次只能發(fā)送一個(gè)單詞的搜索憑證,這極不符合現(xiàn)實(shí)生活中多詞搜索的應(yīng)用需求,特別是當(dāng)單詞無(wú)法精確定位到用戶所想要的文件時(shí),單詞搜索的限制可能需要用戶使用不同關(guān)鍵字多輪搜索,或者是經(jīng)過(guò)一輪密文搜索后,對(duì)返回結(jié)果解密,通過(guò)在明文上進(jìn)行搜索來(lái)尋找目標(biāo)文件,而這樣的結(jié)果將給用戶帶來(lái)極差的操作體驗(yàn).針對(duì)這些不足,支持連接關(guān)鍵字搜索的可搜索加密機(jī)制開(kāi)始得到研究者廣泛的關(guān)注和研究.Shen,Shi和Waters[25]提出了基于謂詞的對(duì)稱加密方案,此方案可以作為設(shè)計(jì)可搜索對(duì)稱加密方案的子模塊.雖然該方案不是專門為可搜索加密設(shè)計(jì)的,但是我們可以將其看成可搜索對(duì)稱加密的一個(gè)通用形式.該方案同時(shí)提出了一個(gè)基于謂詞加密的安全模型,鑒于其作為可搜索對(duì)稱加密的通用形式,其安全模型也較文獻(xiàn)[6]更具一般性.
Golle等人[4]針對(duì)之前的搜索機(jī)制中只能使用單詞搜索的不足,提出了2種支持連接關(guān)鍵字搜索的SSE方案.在他們的方案中,每個(gè)文件都有固定的數(shù)量的關(guān)鍵字域,每個(gè)域中都有特定的關(guān)鍵字來(lái)表征這些文件的特性.第1個(gè)方案能夠達(dá)到固定的在線網(wǎng)絡(luò)開(kāi)銷,第2個(gè)方案使用固定網(wǎng)絡(luò)開(kāi)銷的搜索憑證,但是依然與關(guān)鍵字域數(shù)量線性相關(guān).
由于之前求關(guān)鍵字交集的工作時(shí)間復(fù)雜度都是線性的,Cash等人[26]提出了一個(gè)提供布爾查詢的SSE方案.該方案使用了檢索詞頻率的思想,設(shè)計(jì)了一個(gè)搜索時(shí)間復(fù)雜度為對(duì)數(shù)關(guān)系的方案,提高了搜索效率.在加密數(shù)據(jù)庫(kù)方面,Popa等人[27]構(gòu)造了適合XML數(shù)據(jù)類型的可搜索加密協(xié)議.
2007年Boneh等人[28]提出了加密數(shù)據(jù)上連接關(guān)鍵字搜索、子集搜索與區(qū)間搜索.如圖6所示,該方案允許用戶對(duì)關(guān)鍵詞賦值位于特定區(qū)間密文文件進(jìn)行查詢.2016年Li等人[29-37]引入了相關(guān)相似度值和首選項(xiàng)的概念,利用超遞增數(shù)列等技術(shù),構(gòu)造了一系列實(shí)現(xiàn)“AND”,“OR”,“NOT”等多功能關(guān)鍵字的可搜索加密方案.與此同時(shí),2016年Wan等人[38-39]進(jìn)一步在多關(guān)鍵字可搜索加密的細(xì)粒度密文訪問(wèn)控制與搜索結(jié)果正確性可驗(yàn)證等方面取得了一些重要成果.
Fig. 6 Searchable encryption supporting range query圖6 支持區(qū)間搜索的可搜索加密
屬性基的可搜索加密能實(shí)現(xiàn)豐富的表達(dá)能力,但應(yīng)同時(shí)考慮效率的問(wèn)題時(shí),主要存在于表達(dá)能力、通信效率、計(jì)算效率、屬性特性4方面的優(yōu)化與折中.表達(dá)能力直接影響著可搜索能力,在具體應(yīng)用當(dāng)中,表達(dá)能力越強(qiáng),則屬性基加密的可搜索能力也越強(qiáng).在實(shí)際應(yīng)用中,通信效率主要由密文長(zhǎng)度決定,而計(jì)算效率主要由加解密算法產(chǎn)生的計(jì)算開(kāi)銷決定.由于加解密是“一對(duì)多”的關(guān)系,在系統(tǒng)中解密對(duì)于加密而言是一個(gè)高頻行為.另一方面,目前絕大多數(shù)屬性基加密方案都基于橢圓曲線的雙線性群,解密計(jì)算中往往都存在雙線性配對(duì)計(jì)算,雙線性配對(duì)計(jì)算在實(shí)現(xiàn)效率方面要遠(yuǎn)遠(yuǎn)低于方案所需的其他類型運(yùn)算(如指數(shù)運(yùn)算).在傳統(tǒng)構(gòu)造中,密文長(zhǎng)度和解密代價(jià)往往都與相關(guān)屬性個(gè)數(shù)線性相關(guān),當(dāng)密文中涉及很多屬性時(shí),效率將會(huì)變得很低.
根據(jù)屬性的“容量”大小的分類,屬性基加密方案一般可分為2類:支持小屬性集合的方案和支持大屬性集合的方案.支持小屬性集合的方案中的所有屬性在公共參數(shù)建立時(shí)已經(jīng)確定好,不能額外再加入更多的屬性,除非系統(tǒng)進(jìn)行重構(gòu).相反,支持大屬性集合的方案不必對(duì)所有屬性進(jìn)行初始化,可以隨時(shí)加入新的屬性.相比而言,支持大屬性集合的方案更加高效,也更貼近實(shí)際應(yīng)用,但其構(gòu)造的難度也更大.因此,研究支持大屬性集合的屬性基加密是未來(lái)發(fā)展的一個(gè)趨勢(shì),對(duì)于屬性基加密的實(shí)際應(yīng)用有著重要的推動(dòng)作用.
另外,從屬性是否可重用的角度考慮,屬性基加密方案通??煞譃閷傩钥芍赜煤筒豢芍赜?類方案.通常的屬性基加密方案限制每個(gè)屬性在訪問(wèn)結(jié)構(gòu)中至多出現(xiàn)一次.如果需要出現(xiàn)多次,則通常將一個(gè)屬性用多個(gè)“屬性”來(lái)表示,但這樣會(huì)導(dǎo)致效率變低.這也是影響屬性基加密效率的一個(gè)因素.因此,研究屬性的可重用性,對(duì)于屬性基加密的高效實(shí)現(xiàn)有著重要的促進(jìn)作用.
Fig. 7 Searchable encryption supporting fuzzy query圖7 支持模糊關(guān)鍵字搜索的可搜索加密
支持精確匹配的單關(guān)鍵字可搜索加密會(huì)泄露用戶的訪問(wèn)模式.2007年Boneh等人[28]提出的改進(jìn)方案中隱藏了用戶的訪問(wèn)模式,但卻需要更大的查詢消耗.之后,為了解決陷門的安全傳輸問(wèn)題,Dong等人[40]提出了d-PEKS方案.為應(yīng)對(duì)離線消息恢復(fù)攻擊,Tang等人[41]提出了注冊(cè)關(guān)鍵詞的可搜索(r -PEKS)方案.另外,精確查詢意味著只返回完全匹配所查詢關(guān)鍵字的文件.但是,輸入錯(cuò)誤和格式問(wèn)題是很常見(jiàn)的,這時(shí)如果是支持精確查詢的方案就不能返回正確的結(jié)果,基于這種應(yīng)用場(chǎng)景,Li等人[42]首次提出了支持模糊查詢的方案.如圖7所示,該方案中使用通配符和編輯距離進(jìn)行匹配,服務(wù)器能夠返回與所查關(guān)鍵詞相似的結(jié)果,但是卻需要更大的存儲(chǔ)空間和計(jì)算時(shí)間,但是云計(jì)算龐大的存儲(chǔ)能力和計(jì)算能力是可以容忍的,Kamara等人[43]也對(duì)此作了研究,但這類方案依然處于初級(jí)階段,有待進(jìn)一步完善.2017年Yang等人[44]提出了一個(gè)支持通配符關(guān)鍵字查詢的可搜索加密方案.該方案支持每個(gè)查詢關(guān)鍵字中包含零個(gè)、一個(gè)或兩個(gè)通配符的多關(guān)鍵字查詢與靈活的用戶授權(quán)與撤銷,僅需一個(gè)搜索令牌便可實(shí)現(xiàn)對(duì)多個(gè)數(shù)據(jù)擁有者的加密文件進(jìn)行批查詢.Sahai和Waters[45]提出模糊身份加密方案時(shí),只實(shí)現(xiàn)了最簡(jiǎn)單的訪問(wèn)表達(dá)能力——僅要求身份的交集達(dá)到給定的閾值,就將原先身份的匹配關(guān)系由原來(lái)的“完全匹配”變?yōu)椤跋嗨破ヅ洹?,允許存在一些小的誤差.Cheung和Newport[46]在標(biāo)準(zhǔn)模型和標(biāo)準(zhǔn)假設(shè)(BDBH假設(shè))下給出了一個(gè)可證明安全的方案,但是訪問(wèn)結(jié)構(gòu)只能支持與門.文獻(xiàn)[46]以訪問(wèn)策略的表達(dá)能力(只支持一個(gè)AND關(guān)系)為代價(jià)、文獻(xiàn)[47]以部分表達(dá)能力(有界的訪問(wèn)策略)和部分性能(較大的密文長(zhǎng)度)為代價(jià)來(lái)設(shè)計(jì)了可證明安全的密文策略屬性基加密(CP-ABE)系統(tǒng).Emura等人[48]給出了一個(gè)常量密文的CP-ABE系統(tǒng),但該系統(tǒng)的訪問(wèn)策略只能支持單一的AND關(guān)系.Herranz等人[49]則在訪問(wèn)策略的表達(dá)能力方面前進(jìn)了一步,給出了能夠支持門限策略的常量密文策略屬性基加密系統(tǒng).Lewko等人[50]和Okamoto等人[51]分別給出了屬性個(gè)數(shù)完全不受限制的屬性基加密方案,但這2個(gè)方案的效率不高且證明相對(duì)復(fù)雜.Rouselakis和Waters[52]給出了支持大屬性集合的ABE方案,并利用“編程和取消”(program and cancel)證明技術(shù)和“q類”(q-type)困難問(wèn)題假設(shè)對(duì)其方案給出了選擇性安全性的證明.Green等人[53]結(jié)合云計(jì)算模型,允許用戶提供給云服務(wù)器一個(gè)轉(zhuǎn)換密鑰,允許云服務(wù)器轉(zhuǎn)換成滿足用戶屬性的ElGamal型密文;而云服務(wù)器在此過(guò)程中并不能讀取用戶的明文.Lewko等人[54]首次在適應(yīng)性模型下給出了支持屬性在訪問(wèn)結(jié)構(gòu)中重復(fù)出現(xiàn)任意多次的屬性基加密方案.2013年Hohenberger和Waters[55]通過(guò)雙線性群上的數(shù)學(xué)性質(zhì),將一些經(jīng)典的屬性基加密方案中的解密所需雙線性運(yùn)算次數(shù)都減小為常數(shù).考慮到屬性基加密在資源受限移動(dòng)設(shè)備上的應(yīng)用,Hohenberger等人[56]提出了高效的在線/離線屬性基加密方案.Boneh等人[57]給出了基于格和全密鑰同態(tài)加密(fully key-homomorphic encryption)的具有短密鑰的(密鑰策略)屬性基加密系統(tǒng).Yamada等人[58]給出了支持任意個(gè)屬性集合和訪問(wèn)結(jié)構(gòu)的緊湊參數(shù)(compact parameters)的非單調(diào)的CP-ABE.短密文屬性基加密的構(gòu)造,往往會(huì)導(dǎo)致弱的安全性——選擇安全性或者需要參數(shù)化的假設(shè).
在屬性基(身份基)加密的可搜索方案方面,Boneh等人[59]針對(duì)隱私搜索問(wèn)題,提出了函數(shù)隱私的身份基加密方案.Zheng等人[60]分別基于KP-ABE及CP-ABE給出了2個(gè)可搜索屬性基加密(ABEKS)的方案.這2個(gè)方案不僅實(shí)現(xiàn)了關(guān)鍵字檢索,還實(shí)現(xiàn)了驗(yàn)證服務(wù)器端對(duì)于用戶給出檢索查詢是否正確回應(yīng).隨后Sun等人[61]和Shi等人[62]也分別提出了支持用戶撤銷和支持一定條件下關(guān)鍵字組合查詢的方案的ABEKS方案.后來(lái)Khader[63]對(duì)ABEKS的模型進(jìn)行了概括,并且定義了5個(gè)常規(guī)的參與者(一個(gè)中央權(quán)威中心、服務(wù)器、加密者、檢索者、多個(gè)次級(jí)權(quán)威中心)以及他們各自負(fù)責(zé)的操作,同時(shí)對(duì)這種ABEKS的安全性進(jìn)行了探討.2016年Sun等人[64]進(jìn)一步提出了具有外包搜索結(jié)果正確性可驗(yàn)證功能的屬性基可搜索加密方案,同時(shí)實(shí)現(xiàn)了用戶自適應(yīng)授權(quán)查詢與訪問(wèn)控制機(jī)制.同年,我們[65]提出了一種新的密碼學(xué)原語(yǔ):在線/離線密文策略的屬性基可搜索加密(OO-CP-ABSE),通過(guò)利用現(xiàn)有的在線/離線屬性加密技術(shù)和屬性基加密的外包解密技術(shù),構(gòu)造出高效的OO-CP-ABSE方案,使得數(shù)據(jù)擁有者端的在線計(jì)算代價(jià)最小化,同時(shí)使得數(shù)據(jù)用戶端的解密計(jì)算代價(jià)最低;還給出了在云計(jì)算環(huán)境下,OO-CP-ABSE方案在移動(dòng)設(shè)備上的應(yīng)用.2017年Hu等人[66]在云計(jì)算系統(tǒng)中提出了一個(gè)支持動(dòng)態(tài)可搜索的屬性基可搜索加密方案.最近,我們*王海江, 董曉蕾, 曹珍富. 具有快速關(guān)鍵字查詢功能的多值獨(dú)立的密文策略屬性基加密方案[J]. IEEE Trans on Service Computing, 2017. DOI:10.1109/TSC.2017.2753231. 待發(fā)表.提出了一個(gè)高效的、具有多值獨(dú)立關(guān)鍵字搜索能力的的密文策略屬性基可搜索加密方案.
然而,從當(dāng)前國(guó)內(nèi)外的研究現(xiàn)狀來(lái)看,雖然當(dāng)前屬性基加密在表達(dá)能力、通信效率、計(jì)算效率以及屬性特征方面受到了學(xué)術(shù)界廣泛的研究,并越來(lái)越靠近實(shí)際應(yīng)用,但距離資源受限的網(wǎng)絡(luò)實(shí)際應(yīng)用還有一定的距離.鑒于屬性基密碼體制在安全可搜索當(dāng)中的重要作用以及可預(yù)見(jiàn)的應(yīng)用前景,因此,將屬性基密碼的安全可搜索、加密數(shù)據(jù)共享等理念應(yīng)用于實(shí)際網(wǎng)絡(luò)環(huán)境當(dāng)中將是安全搜索與隱私保護(hù)的一個(gè)必然趨勢(shì),也是研究熱點(diǎn)之一.
1.4可搜索加密的效率
在實(shí)際應(yīng)用中,用戶的數(shù)據(jù)可能需要增加、刪除或修改,這就要求可搜索加密方案支持這方面的需求,但是以上方案都是在用戶數(shù)據(jù)是靜態(tài)環(huán)境下設(shè)計(jì)的,不能滿足動(dòng)態(tài)修改的要求.Kamara等人[43]提出了動(dòng)態(tài)環(huán)境下的可搜索對(duì)稱加密方案.方案中,數(shù)據(jù)的加密以一種類似于同態(tài)加密的方法加密數(shù)據(jù),索引的動(dòng)態(tài)修改通過(guò)Trapdoor進(jìn)行修改.2016年Xia等人[21,67-72]進(jìn)一步在動(dòng)態(tài)環(huán)境下提出了支持分級(jí)多關(guān)鍵字搜索的密文數(shù)據(jù)安全可搜索加密方案.索引是一個(gè)基于平衡二叉樹(shù)的樹(shù)形索引,搜索時(shí)進(jìn)行深度搜索,具有較高的搜索效率.因?yàn)閿?shù)據(jù)和索引的動(dòng)態(tài)修改需要服務(wù)器的參與,服務(wù)器在動(dòng)態(tài)修改的過(guò)程中,不可避免地會(huì)獲取一定的泄露信息.因此,在安全性要求方面要弱于靜態(tài)環(huán)境下的方案.Hahn和Kerschbaum[73]給出一種“懶”的索引建立方法:凡是第一次詢問(wèn)的關(guān)鍵字,其索引使用全文掃描的方法建立;而之前詢問(wèn)過(guò)的關(guān)鍵字在原有的索引上更新即可.隨后,Kamara和Papamanthou[74]利用多核結(jié)構(gòu)構(gòu)造了可并行計(jì)算的可搜索加密方案.Kurosawa等人[75]將索引中MAC值直接作用在密文上,使得文件的更新開(kāi)銷很大.
大多數(shù)的可搜索對(duì)稱加密方案假設(shè)服務(wù)器在密文上進(jìn)行全文掃描或者直接在索引上進(jìn)行匹配.Chase和Kamara等人[76]特別研究了具有結(jié)構(gòu)化的數(shù)據(jù)(矩陣、帶標(biāo)簽的數(shù)據(jù)、圖、樹(shù)、帶標(biāo)簽的圖)的可搜索加密體制,并且將其應(yīng)用在泄露控制方案中.Wen等人[77]在新興智能電網(wǎng)市場(chǎng)拍賣應(yīng)用場(chǎng)景中給出了相應(yīng)的可搜索加密解決方案.Yang等人[78]針對(duì)云計(jì)算應(yīng)用場(chǎng)景給出了文件更新代價(jià)為常數(shù)的動(dòng)態(tài)可搜索對(duì)稱加密方案.Liu等人[79]研究了可搜索加密中模式搜索泄露攻擊以及相應(yīng)的解決方案.Arriaga等人[80]研究了非對(duì)稱可搜索加密中的陷門隱私問(wèn)題.Naveed等人[81]通過(guò)引入一個(gè)新的密碼原語(yǔ)盲化存儲(chǔ)(blind storage)構(gòu)造了一種動(dòng)態(tài)可搜索加密方案.隨后,Emura等人[82]給出了適應(yīng)性安全的可搜索加密的通用構(gòu)造.Hahn等人[83]基于訪問(wèn)模式的索引學(xué)習(xí)提出了可搜索對(duì)稱加密機(jī)制,該機(jī)制并支持了數(shù)據(jù)的高效更新.B?sch等人[84]利用關(guān)鍵字字典的概念構(gòu)造出一個(gè)高效的基于內(nèi)積加密的可搜索方案.Ibraimi等人[85]針對(duì)惡意郵件的攔截問(wèn)題,提出了授權(quán)關(guān)鍵字搜索的概念,即網(wǎng)關(guān)能夠生成由病毒作為關(guān)鍵字的陷門,從而可以對(duì)惡意郵件進(jìn)行攔截.Sedghi等人[86]提出了帶通配符的搜索方案.Dong等人[87]基于RSA問(wèn)題,提出了代理重加密搜索方案,方案需要一個(gè)可信第三方存在作為密鑰管理方.云服務(wù)器可以將一個(gè)用戶的數(shù)據(jù)密文通過(guò)代理重加密轉(zhuǎn)換成另一用戶的數(shù)據(jù)密文,這樣可以實(shí)現(xiàn)用戶的數(shù)據(jù)分享,同時(shí),每個(gè)用戶只需保有自己密鑰而不用共享密鑰.Kuzu等人[88]利用最小鄰近Hash函數(shù)和Bloom過(guò)濾器提出了一個(gè)高效的模糊關(guān)鍵字可搜索加密方案.2016年Krishna等人[89]在此基礎(chǔ)上進(jìn)一步提出了隱私保護(hù)的多關(guān)鍵字分級(jí)模糊可搜索加密方案.
現(xiàn)有的隱私保護(hù)模式匹配協(xié)議多利用公鑰(全)同態(tài)加密技術(shù)實(shí)現(xiàn)[90],其巨大的計(jì)算開(kāi)銷無(wú)法適應(yīng)移動(dòng)設(shè)備存儲(chǔ)、計(jì)算資源受限的客觀需求.為了解決上述問(wèn)題,我們[91]不依賴于公鑰全同態(tài)加密技術(shù),基于任意單向陷門置換提出了高效的隱私保護(hù)外包模式匹配協(xié)議.該協(xié)議將外包模式匹配轉(zhuǎn)化為外包多項(xiàng)式乘法與卷積運(yùn)算,利用一次任意單向陷門置換在離線狀態(tài)加密對(duì)稱密鑰,再用該對(duì)稱密鑰在在線狀態(tài)下,通過(guò)僅包含簡(jiǎn)單加法、乘法運(yùn)算的對(duì)稱全同態(tài)映射對(duì)文本與模板中的每一個(gè)字符進(jìn)行批加密;使得公鑰加密在文本發(fā)送端與模板查詢端的計(jì)算開(kāi)銷分別由O(n)和O(m)降低到O(1).然后,處于半可信或惡意模型下的云服務(wù)器在密文域上進(jìn)行隱私保護(hù)的多項(xiàng)式運(yùn)算,即完成外包模式匹配工作.在隱私保護(hù)模式匹配的基礎(chǔ)上,我們還進(jìn)一步提出了隱私保護(hù)的外包醫(yī)療圖像特征提取與匹配算法[92],實(shí)現(xiàn)了安全智慧診療系統(tǒng).
安全搜索領(lǐng)域的國(guó)內(nèi)外學(xué)者,在一對(duì)一、多對(duì)一、一對(duì)多和多對(duì)多4種模式下,分別針對(duì)可搜索加密的安全性、搜索的表達(dá)能力和搜索效率等重要關(guān)鍵性問(wèn)題進(jìn)行研究,產(chǎn)生了一系列重要研究結(jié)果.但仍存在以下問(wèn)題值得進(jìn)一步研究.
1) 在可搜索加密的基礎(chǔ)理論研究方面,可搜索加密是近年來(lái)發(fā)展起來(lái)的一種支持用戶在密文上進(jìn)行關(guān)鍵字查找的密碼學(xué)原語(yǔ),它能夠?yàn)橛脩艄?jié)省大量的網(wǎng)絡(luò)和計(jì)算開(kāi)銷,并充分利用云端服務(wù)器龐大的計(jì)算資源進(jìn)行密文上的關(guān)鍵字查找.因此,可搜索加密機(jī)制的基礎(chǔ)理論研究主要集中在研究密文搜索語(yǔ)句的表達(dá)能力、可搜索加密方案的安全性、可搜索加密方案的高效性等方面.
① 研究密文搜索語(yǔ)句的表達(dá)能力.靈活的密文搜索語(yǔ)句不僅能夠讓用戶可以更加精確地定位到所需要的加密數(shù)據(jù)文件,同時(shí)也可以讓用戶能夠更加靈活地表述搜索需求.本項(xiàng)目致力于密文搜索能力的復(fù)雜性的探索,研究支持模糊搜索、有序搜索、區(qū)間搜索以及子集搜索等復(fù)雜性密文可搜索能力.
② 研究可搜索加密方案的安全性.針對(duì)不同需求,結(jié)合可搜索方案的不同表達(dá)能力,定義不同可搜索加密方案的安全級(jí)別.在不同安全級(jí)別的基礎(chǔ)上,尋求簡(jiǎn)單高效的難題假設(shè)證明可搜索加密方案的安全性.
③ 研究可搜索加密方案的高效性.研究可搜索加密方案的搜索憑證、搜索關(guān)鍵字與密鑰、密文間的關(guān)系,探索用越短的密鑰、密文來(lái)實(shí)現(xiàn)表達(dá)能力越豐富的可搜索加密方案.進(jìn)一步地,結(jié)合不同的需求和安全級(jí)別,探索高效安全的可搜索加密.
在利用屬性基加密實(shí)現(xiàn)安全搜索方面,在屬性基加密從理論走向?qū)嶋H應(yīng)用的過(guò)程中,效率是一個(gè)主要因素.研究屬性基加密以及簽名的安全搜索與隱私保護(hù)的一般理論,主要集中在屬性基加密以及簽名的高效性上,包括表達(dá)能力、通信效率、計(jì)算效率以及屬性特征等方面.
④ 尋求表達(dá)能力豐富的屬性基加密方案.屬性基密碼最重要的特色就是具有豐富的表達(dá)能力,而表達(dá)能力的強(qiáng)弱也直接反映了可搜索能力的強(qiáng)弱.因此,尋求滿足更豐富表達(dá)能力的能夠支持任意語(yǔ)言的屬性基加密方案,是研究屬性基密碼的可搜索機(jī)制的一個(gè)重要內(nèi)容,也是高效可搜索的基石.
⑤ 尋求更短密文、短密鑰、短公開(kāi)參數(shù)的屬性基加密方案.在同等安全性假設(shè)的基礎(chǔ)上,短密文是密碼方案設(shè)計(jì)中第一追求的目標(biāo).要構(gòu)造高效的屬性基加密方案,最關(guān)鍵的科學(xué)問(wèn)題就是縮短密文的長(zhǎng)短.尋求能夠滿足更短密文(密文長(zhǎng)度為常數(shù))、更短密鑰(私鑰長(zhǎng)度為常數(shù))以及更短公開(kāi)參數(shù)(公開(kāi)參數(shù)為常數(shù))以及同時(shí)滿足以上3個(gè)特點(diǎn)的高效屬性基加解密算法,是基于屬性可搜索機(jī)制的高效性的重要保證.
⑥ 尋求高效的解密方案及加密數(shù)據(jù)外包計(jì)算方案.配對(duì)計(jì)算會(huì)消耗很多時(shí)間,減少配對(duì)的使用次數(shù)會(huì)提高加密解密的工作效率,尋求快速解密功能的屬性基密碼方案,尤其是配對(duì)次數(shù)與屬性數(shù)目相獨(dú)立的解密方案;或者是探尋無(wú)配對(duì)的屬性基密碼方案;提出高效的加密數(shù)據(jù)外包計(jì)算方案.
⑦ 尋求簡(jiǎn)單的難題假設(shè).假設(shè)的簡(jiǎn)單與否,也是影響屬性基加密效率的一個(gè)因素.在同等安全級(jí)別的條件下,尋求越簡(jiǎn)單的難題假設(shè),勢(shì)必會(huì)使屬性基加密在安全可搜索的應(yīng)用方面起到非常大的促進(jìn)作用.
⑧ 基于屬性的隱私保護(hù).屬性基加密提供了共享解密權(quán)限的機(jī)制,本身是對(duì)解密者的一種隱私保護(hù).進(jìn)一步地,研究匿名屬性基加密,以期提高屬性和加密策略的隱私性.
此外,利用格等經(jīng)典結(jié)構(gòu),設(shè)計(jì)抗量子攻擊的可搜索加密方案.鑒于格上困難問(wèn)題可以抵抗量子攻擊的特性來(lái)設(shè)計(jì)抗量子攻擊的可搜索加密方案.首先構(gòu)建出可搜索加密方案的基本框架,其次,將方案的安全性歸約到格上的困難問(wèn)題,確定可以保證格上問(wèn)題困難性的的相關(guān)參數(shù)范圍,將該參數(shù)范圍對(duì)應(yīng)到加密方案中,確定方案中應(yīng)選取的相關(guān)參數(shù).為此我們需要研究可搜索加密方案構(gòu)造與格結(jié)構(gòu)之間的關(guān)系及格上的困難問(wèn)題的困難性.借助于格上的困難問(wèn)題,設(shè)計(jì)出可以抵抗量子攻擊的可搜索加密方案,在保證安全性的條件下,對(duì)方案的效率進(jìn)行分析優(yōu)化,對(duì)其性能進(jìn)行擴(kuò)展,使得方案滿足一定的魯棒性、實(shí)用性.
2) 在安全搜索與隱私保護(hù)的基礎(chǔ)理論研究的基礎(chǔ)上,探索安全搜索與隱私保護(hù)的一般規(guī)律與方法,并在此基礎(chǔ)之上進(jìn)行方案的輕量化研究,并探索在安全搜索與隱私保護(hù)的過(guò)程中一次使用有關(guān)的公鑰加密方案,以期適用于存儲(chǔ)、計(jì)算資源受限網(wǎng)絡(luò)環(huán)境.
① 探索可搜索加密輕量化方法.可搜索加密作為安全搜索的一個(gè)基礎(chǔ)理論與必要工具,在保證搜索語(yǔ)句的表達(dá)能力與可搜索加密方案達(dá)到一定安全級(jí)別的前提下,結(jié)合實(shí)際網(wǎng)絡(luò)環(huán)境的應(yīng)用需求,對(duì)可搜索加密方案進(jìn)行輕量化.由于在實(shí)際網(wǎng)絡(luò)中資源受到限制,而普通的可搜索加密方案要求較大的計(jì)算能力及傳輸能力,因此無(wú)法直接應(yīng)用.相應(yīng)地,我們需要將可搜索加密方案進(jìn)行輕量化處理,降低其計(jì)算復(fù)雜度和傳輸復(fù)雜度.研究支持模糊搜索、有序搜索、區(qū)間搜索以及子集搜索等復(fù)雜性可搜索能力的輕量化處理方法,探尋滿足不同安全級(jí)別可搜索加密方案的輕量化方法,以期滿足各類網(wǎng)絡(luò)環(huán)境的不同需求.
② 探索屬性基加密實(shí)現(xiàn)安全搜索的輕量化和高效實(shí)現(xiàn)方法.屬性基加密作為安全搜索與隱私保護(hù)的一種基本工具與方法,無(wú)論是現(xiàn)有的屬性基加密方案還是屬性基簽名方案或?qū)傩曰踩珔f(xié)議,都還遠(yuǎn)遠(yuǎn)不夠高效,無(wú)法為實(shí)際所用.特別對(duì)于資源受限的網(wǎng)絡(luò)設(shè)備而言,加密系統(tǒng)的效率尤為重要.故在研究基于屬性基加密以及簽名的安全搜索與隱私保護(hù)的一般理論的基礎(chǔ)之上,需要對(duì)其進(jìn)行優(yōu)化,以期能夠進(jìn)一步提高效率,包括表達(dá)能力更加豐富、更短密文密鑰以及公開(kāi)參數(shù)、加解密配對(duì)次數(shù)越少、難題假設(shè)越簡(jiǎn)單等方面.
對(duì)于那些經(jīng)過(guò)優(yōu)化還未能達(dá)到應(yīng)用于資源受限的網(wǎng)絡(luò)設(shè)備的方案與協(xié)議,采取輕量化的方法,允許存在一次或多次輕量化方法,將原來(lái)資源與開(kāi)銷較大的計(jì)算進(jìn)行輕量化,以期能夠用于資源受限的網(wǎng)絡(luò)設(shè)備.同時(shí),在保證高效輕量化的基礎(chǔ)上,探索減少輕量化屬性基加密的使用次數(shù)的途徑或方法.
3) 在研究安全搜索與隱私保護(hù)的基礎(chǔ)理論、探索安全搜索與隱私保護(hù)的新方法與新技術(shù)的基礎(chǔ)上,針對(duì)各類新興網(wǎng)絡(luò)環(huán)境的不同應(yīng)用場(chǎng)景,研究安全搜索與隱私保護(hù)的具體實(shí)施方案,減少大開(kāi)銷運(yùn)算的使用,期待大開(kāi)銷達(dá)到“少量計(jì)算,多次使用”的目的,使其更適合在資源受限的網(wǎng)絡(luò)中部署.主要存在網(wǎng)絡(luò)應(yīng)用中的2個(gè)關(guān)鍵問(wèn)題值得進(jìn)一步研究:
① 傳感存儲(chǔ)服務(wù)中的動(dòng)態(tài)安全搜索技術(shù).移動(dòng)網(wǎng)絡(luò)環(huán)境下的傳感信息呈現(xiàn)動(dòng)態(tài)性、實(shí)時(shí)性、大規(guī)模等特點(diǎn),我們擬從保護(hù)數(shù)據(jù)安全和用戶隱私出發(fā),探尋在傳感存儲(chǔ)系統(tǒng)中的動(dòng)態(tài)可搜索加密方案.
② 現(xiàn)代物流系統(tǒng)中隱私保護(hù)的動(dòng)態(tài)查詢技術(shù).現(xiàn)有的物流系統(tǒng)中,寄件人和收件人的信息都會(huì)顯示在郵寄單上,用戶的數(shù)據(jù)安全和用戶隱私受到了極大的威脅.同時(shí),郵件單上的信息是靜態(tài)的,而物品的位置是實(shí)時(shí)變化的,因此無(wú)法直接應(yīng)用于移動(dòng)設(shè)備中.在移動(dòng)網(wǎng)絡(luò)環(huán)境下的物流系統(tǒng)中,在保證傳統(tǒng)物流數(shù)據(jù)安全與隱私保護(hù)的基礎(chǔ)上,著重解決物流地址的實(shí)時(shí)變化以及位置隱私保護(hù)問(wèn)題.同時(shí),使用可搜索加密技術(shù)對(duì)物流傳感信息提供實(shí)時(shí)查詢追蹤等服務(wù).
本文圍繞可搜索加密的新理論、新方法和新技術(shù),針對(duì)可搜索加密的模式、安全性、表達(dá)能力和搜索效率等方面進(jìn)行綜述.主要內(nèi)容包括:安全搜索必不可少的新理論,包括可搜索加密、屬性基加密及其輕量化等相關(guān)理論;基于輕量化公鑰密碼算法,并在此基礎(chǔ)上研究減少公鑰密碼算法的使用次數(shù)實(shí)現(xiàn)資源受限網(wǎng)絡(luò)安全搜索新方法;針對(duì)體域網(wǎng)、車載網(wǎng)、智能電網(wǎng)等具體網(wǎng)絡(luò)應(yīng)用服務(wù),介紹新理論、新方法的應(yīng)用,期望找到一些高效解決這類問(wèn)題的具體方法.最后,還指出了該領(lǐng)域當(dāng)前研究中需要解決的公開(kāi)問(wèn)題和未來(lái)的發(fā)展趨勢(shì).
我們長(zhǎng)期以來(lái)的一個(gè)觀點(diǎn)是:不管是安全搜索還是其他安全或隱私保護(hù)問(wèn)題,如果頻繁使用開(kāi)銷極大的公鑰加密,其意義最多只是提供了一個(gè)“從無(wú)到有”的思路.一個(gè)方案要付諸實(shí)踐,在不得不使用公鑰密碼算法時(shí),必須研究減少公鑰密碼的使用次數(shù).
[1] Song Xiaodong, Wagner D, Perrig A. Practical techniques for searches on encrypted data[C] //Proc of IEEE Symp on Security and Privacy 2000. Piscataway, NJ: IEEE, 2000: 44-55
[2] Boneh D, Kushilevitz E, Ostrovsky R. Public Key encryption with keyword search[G] //LNCS 3027: Proc of Eurocrypt 2004. Berlin: Springer, 2004: 506-522
[3] Waters B, Balfanz D, Durfee G. Building an encrypted and searchable audit log[C] //Proc of NDSS 2004. Berlin: Springer, 2004: 5-6
[4] Golle P, Staddon J, Waters B. Secure conjunctive keyword search over encrypted data[C] //Proc of ACNS 2004. Berlin: Springer, 2004: 31-45
[5] Park D J, Kim K, Lee P J. Public key encryption with conjunctive field keyword search[J]. Information Security Applications, 2005, 3325: 73-86
[6] Curtmola R, Garay J A, Kamara S, et al. Searchable symmetric encryption: Improved definitions and efficient constructions[C] //Proc of ACM CCS 2006. New York: ACM, 2006: 79-88
[7] Wang Peishun, Wang Huaxiong, Pieprzyk J. Threshold privacy preserving keyword searches[G] //Proc of SOFSEM 2008. Berlin: Springer, 2008: 646-658
[8] Park D J, Cha J Y, Lee P J. Searchable keyword-based encryption, 2005/367[R/OL]. IACR ePrint Cryptography Archive, 2005[2017-06-30]. http://eprint.iacr.org/2005/367
[9] Baron J, Defrawy K. E, Minkovich K, et al. R.5pm: Secure pattern matching[C] //Proc of the 8th Int Conf on Security and Cryptography for Networks. New York: ACM, 2012: 222-240
[10] Hazay C, Toft T. Computationally secure pattern matching in the presence of malicious adversaries[C] //Proc of ASIACRYPT 2010. Berlin: Springer, 2010: 195-212
[11] Faust S, Hazay C, Venturi D. Outsourced pattern matching[C] //Proc of Int Colloquium on Automata, Languages, and Programming 2013. Berlin: Springer, 2013: 545-556
[12] Chase M, Shen E. Pattern matching encryption, 2014/638[R/OL]. IACR ePrint Cryptography Archive, 2014 [2017-06-30]. http://eprint.iacr.org/2014/638
[13] Yasuda M, Shimoyama T, Kogure J, et al. Secure pattern matching using somewhat homomorphic encryption[C] //Proc of ACM Workshop on Cloud Computing Security Workshop 2013. New York: ACM, 2013: 65-76
[14] Saha T K, Koshiba T. An enhancement of privacy-preserving wildcards pattern matching[C] //Proc of Int Symp on Foundations and Practice of Security 2016. Berlin: Springer, 2016: 145-160
[15] Chase M, Shen E. Substring-searchable symmetric encryption[J]. Proceedings on Privacy Enhancing Technologies, 2015 (2): 263-281
[16] Strizhov M, Osman Z, Ray I. Substring position search over encrypted cloud data supporting efficient multi-user setup[J]. Future Internet, 2016, 8(3): 1-26
[17] Goldreich O, Ostrovsky R. Software protection and simulation on oblivious RAMs[J]. Journal of the ACM, 1996, 43(3): 431-473
[18] Goh E-J. Secure indexes, 2003/216[R/OL]. IACR ePrint Cryptography Archive, 2003 [2017-06-30]. http://eprint.iacr.org/2003/216, 2013
[19] Chang Yancheng, Mitzenmacher M. Privacy preserving keyword searches on remote encrypted data[C] //Proc of ACNS 2005. Berlin: Springer, 2005: 442-455
[20] Kurosawa K, Ohtaki Y. UC-secure searchable symmetric encryption[C] //Proc of Int Conf on Financial Cryptography and Data Security 2012. New York: ACM, 2012: 285-298
[21] Bost R. ∑ oφoζ: Forward secure searchable encryption[C] //Proc of ACM CCS 2016. New York: ACM, 2016: 1143-1154
[22] Bao Feng, Deng R H, Ding X, et al. Private query on encrypted data in multi-user settings[C] //Proc of Int Conf on Information Security Practice and Experience 2008. Berlin: Springer, 2008: 71-85
[23] Sun Shifeng, Liu J, Sakzad A, et al. An efficient non-interactive multi-client searchable encryption with support for boolean queries[C] //Proc of ESORICS 2016. Berlin: Springer, 2016: 154-172
[24] Rompay V, Cédric R Molva, ?nen M. A leakage-abuse attack against multi-user searchable encryption[J]. Privacy Enhancing Technologies, 2017, 3(2017): 164-174
[25] Shen E, Shi E, Waters B. Predicate privacy in encryption systems[C] //Proc of Theory of Cryptography Conference 2009. Berlin: Springer, 2009: 457-473
[26] Cash D, Jarecki S, Jutla C, et al. Highly-scalable searchable symmetric encryption with support for boolean queries[C] //Proc of CRYPTO 2013. Berlin: Springer, 2013: 353-373
[27] Popa R A, Redfield C, Zeldovich N, et al. CryptDB: Protecting confidentiality with encrypted query processing[C] //Proc of the 23rd ACM Symp on Operating Systems Principles 2011. New York: ACM, 2011: 85-100
[28] Boneh D, Waters B. Conjunctive, subset, and range queries on encrypted data[C] //Proc of Theory of Cryptography Conf 2007. Berlin: Springer, 2007: 535-554
[29] Li Hongwei, Yang Yi, Luan T H, et al. Enabling fine-grained multi-keyword search supporting classified sub-dictionaries over encrypted cloud data[J]. IEEE Trans on Dependable and Secure Computing. 2016, 13(3): 312-325
[30] Chen Rongmao, Mu Yi, Yang Guomin, et al. Dual-server public-key encryption with keyword search for secure cloud storage[J]. IEEE Trans on Information Forensics and Security, 2016, 11(4): 789-798
[31] Chen Rongmao, Mu Yi, Yang Guomin, et al. Server-aided public key encryption with keyword search[J]. IEEE Trans on Information Forensics and Security, 2016, 11(12): 2833-2842
[32] Fu Zhangjie, Ren Kui, Shu Jiangang, et al. Enabling personalized search over encrypted outsourced data with efficiency improvement[J]. IEEE Trans on Parallel and Distributed Systems, 2016, 27(9): 2546-2559
[33] Li Hongwei, Yang Yi, Luan T H, et al. Enabling fine-grained multi-keyword search supporting classified sub-dictionaries over encrypted cloud data[J]. IEEE Trans on Dependable and Secure Computing, 2016, 13(3): 312-325
[34] Fu Zhangjie, Wu Xinle, Guan Chaowen, et al. Toward efficient multi-keyword fuzzy search over encrypted outsourced data with accuracy improvement[J]. IEEE Trans on Information Forensics and Security, 2016, 11(12): 2706-2716
[35] Yang Yang, Ma Maode. Conjunctive keyword search with designated tester and timing enabled proxy re-encryption function for e-health clouds[J]. IEEE Trans on Information Forensics and Security, 2016, 11(4): 746-759
[36] Zhang Wei, Lin Yaping, Xiao Sheng, et al. Privacy preserving ranked multi-keyword search for multiple data owners in cloud computing[J]. IEEE Trans on Computers, 2016, 65(5): 1566-1577
[37] Shao Feng, Zhang Shun, Zhong Hong, et al. Keyword search protocol with privacy preservation using ID-based proxy reencryption[J]. International Journal of Security and Networks, 2016, 11(4): 188-195
[38] Wan Zhiguo, Deng R H. VPSearch: Achieving verifiability for privacy-preserving multi-keyword search over encrypted cloud data[J]. IEEE Trans on Dependable and Secure Computing, 2016, DOI: 10.1109/TDSC.2016.2635128
[39] Liang Kaitai, Huang Xinyi, Guo Fuchun, et al. Privacy-preserving and regular language search over encrypted cloud data[J]. IEEE Trans on Information Forensics and Security, 2016, 11(10): 2365-2376
[40] Dong Changyu, Russello G, Dulay N. Shared and searchable encrypted data for untrusted servers[J]. Journal of Computer Security, 2011, 19(3): 367-397
[41] Tang Qiang, Chen Liqun. Public-key encryption with registered keyword search[C] //Proc of European Public Key Infrastructures Workshop 2009. Berlin: Springer, 2009: 163-178
[42] Li Jin, Wang Qian, Wang Cong, et al. Fuzzy keyword search over encrypted data in cloud computing[C] //Proc of IEEE INFOCOM 2010. Piscataway, NJ: IEEE, 2010: 441-445
[43] Kamara S, Papamanthou C, Roeder T. Dynamic searchable symmetric encryption[C] //Proc of ACM CCS 2012. New York: ACM, 2012: 965-976
[44]Yang Yang, Liu Ximeng, Deng R H, et al. Flexible wildcard searchable encryption system[J]. IEEE Trans on Services Computing, 2017, DOI: 10.1109/TSC.2017.2714669
[45] Sahai A, Waters B. Fuzzy identity-based encryption[C] //Proc of EUROCRYPT 2005. Berlin: Springer, 2005: 457-473
[46] Cheung L, Newport C. Provably secure ciphertext policy ABE[C] //Proc of ACM CCS 2007. Berlin: Springer, 2007: 456-465
[47] Goyal V, Jain A, Pandey O, et al. Bounded ciphertext policy attribute based encryption[C] //Proc of Int Colloquium on Automata, Languages, and Programming 2008. Berlin: Springer, 2008: 579-591
[48] Emura K, Miyaji A, Nomura A, et al. A ciphertext-policy attribute-based encryption scheme with constant ciphertext length[C] //Proc of Int Conf on Information Security Practice and Experience 2009. New York: ACM, 2009: 13-23
[49] Herranz J, Laguillaumie F, Ràfols C. Constant size ciphertexts in threshold attribute-based encryption[C] //Proc of PKC 2010. New York: ACM, 2010: 19-34
[50] Allison B Lewko, Waters B. Unbounded HIBE and attribute-based encryption[C] //Proc of EUROCRYPT 2011. Berlin: Springer, 2011: 547-567
[51] Okamoto T, Takashima K. Fully secure unbounded inner-product and attribute-based encryption[C] //Proc of ACNS 2012. Berlin: Springer, 2012: 349-366
[52] Rouselakis Y, Waters B. Practical constructions and new proof methods for large universe attribute-based encryption[C] //Proc of ACM CCS 2013. New York: ACM, 2013: 463-474
[53] Green M, Hohenberger S, Waters B. Outsourcing the decryption of ABE ciphertexts[C] //Proc of USENIX 2011. New York: ACM, 2011: 34-49
[54] Lewko A, Waters B. New proof methods for attribute-based encryption: Achieving full security through selective techniques[C] //Proc of CRYPTO 2012. Berlin: Springer, 2012: 180-198
[55] Hohenberger S, Waters B. Attribute-based encryption with fast decryption[C] //Proc of PKC 2013. Berlin: Springer, 2013: 162-179
[56] Hohenberger S, Waters B. Online/offline attribute-based encryption[C] //Proc of PKC 2014. Berlin: Springer, 2014: 293-310
[57] Boneh D, Gentry C, Gorbunov S, et al. Fully key-homomorphic encryption, arithmetic circuit ABE and compact garbled circuits[C] //Proc of EUROCRYPT 2014. Berlin: Springer, 2014: 533-556
[58] Yamada S, Attrapadung N, Hanaoka G, et al. A framework and compact constructions for non-monotonic attribute-based encryption[C] //Proc of PKC 2014. Berlin: Springer, 2014: 275-292
[59] Boneh D, Raghunathan A, Segev G. Function-private identity-based encryption: Hiding the function in functional encryption[C] //Proc of CRYPTO 2013. Berlin: Springer, 2013:461-478
[60] Zheng Qingji, Xu Shouhuai, Ateniese G. VABKS: Verifiable attribute-based keyword search over outsourced encrypted data[C] //Proc of IEEE INFOCOM 2014. Piscataway, NJ: IEEE, 2014: 522-530
[61] Sun Wenhai, Yu Shucheng, Lou Wenjing, et al. Protecting your right: Attribute-based keyword search with fine-grained owner-enforced search authorization in the cloud[C] //Proc of IEEE INFOCOM 2014. Piscataway, NJ: IEEE, 2014: 226-234
[62] Shi Jie, Lai Junzuo, Li Yingjiu, et al. Authorized keyword search on encrypted data[C] //Proc of ESORICS 2014. Berlin: Springer, 2014: 419-435
[63] Khader D. Introduction to attribute based searchable encryption[C] //Proc of Communications and Multimedia Security 2014. Berlin: Springer, 2014: 131-135
[64] Sun Wenhai, Yu Shucheng, Lou Wenjing, et al. Protecting your right: Verifiable attribute-based keyword search with fine-grained owner-enforced search authorization in the cloud[J]. IEEE Trans on Parallel and Distributed Systems, 2016, 27(4): 1187-1198
[65] Chen Dongdong, Cao Zhenfu, Dong Xiaolei. Online/offline ciphertext-policy attribute-based searchable encryption[J]. Journal of Computer Research and Development, 2016, 53(10): 2365-2375 (in Chinese)
(陳冬冬, 曹珍富,董曉蕾. 在線/離線密文策略屬性基可搜索加密[J]. 計(jì)算機(jī)研究與發(fā)展, 2016, 53(10): 2365-2375)
[66] Hu Baishuang, Liu Qin, Liu Xuhui, et al. DABKS: Dynamic attribute-based keyword search in cloud computing[C] //Proc of IEEE Int Conf on Communications (ICC 2017). Piscataway, NJ: IEEE, 2017: 1-6
[67] Xia Zhihua, Wang Xinhui, Sun Xingming, et al. A secure and dynamic multi-keyword ranked search scheme over encrypted cloud data[J]. IEEE Trans on Parallel and Distributed Systems, 2016, 27(2): 340-352
[68] Cui Baojiang, Liu Zheli, Wang Lingyu. Key-aggregate searchable encryption (KASE) for group data sharing via cloud storage[J]. IEEE Trans on Computers, 2016, 65(8): 2374-2385
[69] Wang Qian, He Meiqi, Du Minxin, et al. Searchable encryption over feature-rich data[J]. IEEE Trans on Dependable and Secure Computing, 2016, DOI: 10.1109/TDSC.2016.2593444
[70] Wu Xinle, Fu Zhangjie, Sun Xingming. Text-based searchable encryption in cloud: A survey[J]. Journal of Internet Technology, 2017, 18(1): 207-213
[71] Pouliot D, Wright C V. The shadow nemesis: Inference attacks on efficiently deployable, efficiently searchable encryption[C] //Proc of ACM SIGSAC Conf on Computer and Communications Security 2016. New York: ACM, 2016: 1341-1352
[72] Li Jiguo, Lin Xiaonan, Zhang Yichen, et al. KSF-OABE: Outsourced attribute-based encryption with keyword search function for cloud storage[J]. IEEE Trans on Services Computing, 2016, DOI: 10.1109/TSC.2016.2542813
[73] Hahn F, Kerschbaum F. Searchable encryption with secure and efficient updates[C] //Proc of ACM CCS 2014. New York: ACM, 2014: 310-320
[74] Kamara S, Papamanthou C. Parallel and dynamic searchable symmetric encryption[C] //Proc of Int Conf on Financial Cryptography and Data Security 2013. New York: ACM, 2013: 258-274
[75] Kurosawa K, Ohtaki Y. How to update documents verifiably in searchable symmetric encryption[C] //Proc of Int Conf on Cryptology and Network Security 2013. Berlin: Springer, 2013: 309-328
[76] Chase M, Kamara S. Structured encryption and controlled disclosure[C] //Proc of ACNS 2010. Berlin: Springer, 2010: 577-594
[77] Wen Mi, Lu Rongxing, Lei Jingsheng, et al. Sesa: An efficient searchable encryption scheme for auction in emerging smart grid marketing[J]. Security and Communication Networks, 2014, 7(1): 234-244
[78] Yang Yi, Li Hongwei, Liu Wenchao, et al. Secure dynamic searchable symmetric encryption with constant document update cost[C] //Proc of GLOBECOM 2014. Piscataway, NJ: IEEE, 2014: 775-780
[79] Liu Chang, Zhu Liehuang, Wang Mingzhong, et al. Search pattern leakage in searchable encryption: Attacks and new construction[J]. Information Sciences, 2010, 265: 176-188
[80] Arriaga A, Tang Qiang, Ryan P. Trapdoor privacy in asymmetric searchable encryption schemes[C] //Proc of Int Conf on Cryptology in Africa 2014. Berlin: Springer, 2014: 31-50
[81] Naveed M, Prabhakaran M, Gunter C A. Dynamic searchable encryption via blind storage[C] //Proc of IEEE Symp on Security and Privacy 2014. Piscataway, NJ: IEEE, 2014: 639-654
[82] Emura K, Miyaji A, Rahman M S, et al. Generic constructions of secure-channel free searchable encryption with adaptive security[J]. Security and Communication Networks, 2015, 8(8): 1547-1560
[83] Hahn F, Kerschbaum F. Searchable encryption with secure and efficient updates[C] //Proc of ACM CCS. New York: ACM, 2014: 310-320
[84] B?sch C, Tang Qiang, Hartel P, et al. Selective document retrieval from encrypted database[C] //Proc of Int Conf on Information Security 2012. New York: ACM, 2012: 224-241
[85] Ibraimi L, Nikova S, Hartel P, et al. Public-key encryption with delegated search[C] //Proc of ACNS 2011. Berlin: Springer, 2011: 532-549
[86] Sedghi S, Van L P, Nikova S, et al. Searching keywords with wildcards on encrypted data[C] //Proc of Int Conf on Security and Cryptography for Networks 2010. Berlin: Springer, 2010: 138-153
[87] Dong Changyu, Russello G, Dulay N. Shared and searchable encrypted data for untrusted servers[J]. Journal of Computer Security, 2011, 19(3): 367-397
[88] Kuzu M, Islam M S, Kantarcioglu M. Efficient similarity search over encrypted data[C] //Proc of IEEE ICDE 2012. Piscataway, NJ: IEEE, 2012: 1156-1167
[89] Krishna C R, Mittal S A. Privacy preserving synonym based fuzzy multi-keyword ranked search over encrypted cloud data[C] //Proc of Computing 2016. Berlin: Springer, 2016: 1187-1194
[90] Li Dongmei, Dong Xiaolei, Cao Zhenfu. Secure and privacy-preserving pattern matching in outsourced computing[J]. Security and Communication Networks, 2016, 9(16): 3444-3451
[91] Zhou Jun, Cao Zhenfu, Dong Xiaolei, et al, PPDM: A privacy-preserving protocol for cloud-assisted e-healthcare systems[J]. IEEE Journal of Selected Topics in Signal Processing, 2015, 9(7): 1332-1344
[92] Zhou Jun, Cao Zhenfu, Dong Xiaolei. PPOPM: More efficient privacy preserving outsourced pattern matching[C] //Proc of ESORICS 2016. Berlin: Springer, 2016: 135-153
ResearchAdvancesonSecureSearchableEncryption
Dong Xiaolei, Zhou Jun, and Cao Zhenfu
(DepartmentofCryptographyandNetworkSecurity,SchoolofComputerScienceandSoftwareEngineering,EastChinaNormalUniversity,Shanghai200062)
With the development of big data and cloud computing, the issue of secure search via the technique of searchable encryption has increasingly been the focus of the researchers in cryptography and network security all over the world. In the light of the new theories, new solutions and new techniques of searchable encryption, this paper presents a survey mainly from the following four aspects: the modes, the security, the expressiveness and the efficiency of secure searchable encryption. It discusses the new theories which are essential to secure search for ubiquitous network, including searchable encryption, attribute-based encryption, and applying these cryptographic mechanisms to obtain the generalized solutions to the theoretical problems of secure search in types of new emerging network services. Based on the aforementioned theoretical results, this paper studies the new approaches to construct practical secure search for these network services, comprising the light-weight public-key cryptographic algorithms, reducing the times of applying the light-weight public-key cryptographic algorithms in secure search, and exploiting any public-key cryptographic algorithm only once to obtain new approaches for secure search in the environment of resource-constrained network applications. We also focus on studying how to apply the new theories and approaches to solve the problems associated to secure search in different kinds of networks, including body area network, wireless vehicular ad hoc network, smart grid and so on. It is traditionally required to apply inefficient public-key cryptographic algorithms a number of times to construct secure search protocols. How to manipulate the public-key cryptographic algorithms and make them suitable to be used in resource-constrained networks becomes the key issue. Light-weighting public-key cryptographic algorithms is certainly a convincing way to address it. On the other hand, minimizing the number (once would be ideal) of applying the light-weighted public-key cryptographic algorithms guarantees more efficient and practical solutions and thus is the key problem to address the issue. Finally, we suggest several interesting open research issues and the trend in the future.
secure search; searchable encryption; lightweight; attribute-based encryption; efficient implementation
TP391
DongXiaolei, born in 1971. PhD, distinguished professor in East China Normal University. Her main research interests include number theory, cryptography and network security, and big data security and privacy preserving.
ZhouJun, born in 1982. PhD, associate professor in East China Normal University. His main research interests include key theories for secure outsourced computation and privacy preserving, and the applied cryptography in big data processing (jzhou@sei.ecnu.edu.cn).
CaoZhenfu, born in 1962. PhD, distinguished professor in East China Normal University. His main research interests include number theory and new theories for cryptography and network security (security and privacy preserving for cloud computing and big data processing).