亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于混淆的公鑰可搜索加密方案

        2019-03-29 11:54:42楊丹李文宇
        物聯(lián)網(wǎng)技術(shù) 2019年2期
        關(guān)鍵詞:公鑰

        楊丹 李文宇

        摘 要:隨著計(jì)算機(jī)網(wǎng)絡(luò)的迅速發(fā)展,越來(lái)越多的政府、企業(yè)和個(gè)人開(kāi)始把數(shù)據(jù)放到云服務(wù)器上,以節(jié)省存儲(chǔ)空間和系統(tǒng)維護(hù)費(fèi)用。安全性便成為云存儲(chǔ)發(fā)展過(guò)程中的關(guān)鍵。當(dāng)云端服務(wù)器不完全可信時(shí),如何實(shí)現(xiàn)安全的關(guān)鍵字搜索成為一個(gè)難題,解決這一難題的可搜索加密方法成為近年的研究熱點(diǎn)。可搜索加密主要包括對(duì)稱(chēng)可搜索加密和公鑰可搜索加密?,F(xiàn)有的公鑰可搜索加密普遍利用雙線(xiàn)性對(duì)實(shí)現(xiàn),但雙線(xiàn)性對(duì)的計(jì)算開(kāi)銷(xiāo)較大,所以提出一種利用不可區(qū)分混淆來(lái)構(gòu)造公鑰的可搜索加密方案。文中用不可區(qū)分混淆器封裝一個(gè)安全的加密算法和用戶(hù)私鑰作為用戶(hù)公鑰,以加密文件和關(guān)鍵字,用帶密鑰的Hash函數(shù)生成陷門(mén)信息。一個(gè)安全的不可區(qū)分混淆器可有效保證此方案的安全性。利用不可區(qū)分混淆構(gòu)造公鑰可搜索加密以簡(jiǎn)化其算法,使得方案更容易實(shí)現(xiàn)并更好地保護(hù)隱私。

        關(guān)鍵詞:可搜索加密;不可區(qū)分混淆;公鑰; Hash函數(shù)

        中圖分類(lèi)號(hào):TP309.7文獻(xiàn)標(biāo)識(shí)碼:A文章編號(hào):2095-1302(2019)02-00-03

        0 引 言

        隨著云計(jì)算的快速發(fā)展,眾多用戶(hù)已經(jīng)把本地?cái)?shù)據(jù)放到云服務(wù)器上,以節(jié)省本地的存儲(chǔ)空間和系統(tǒng)維護(hù)費(fèi)用。但由于數(shù)據(jù)脫離了用戶(hù)的物理控制而存儲(chǔ)在云端,因此云端服務(wù)器管理員和非法用戶(hù)(如黑客等不具有訪(fǎng)問(wèn)權(quán)限的用戶(hù))可以嘗試通過(guò)訪(fǎng)問(wèn)數(shù)據(jù)來(lái)獲取數(shù)據(jù)所包含的信息,造成數(shù)據(jù)信息和用戶(hù)隱私的泄露[1]。為了保證云服務(wù)器上數(shù)據(jù)的私密性,用戶(hù)先用已有的加密體制對(duì)數(shù)據(jù)加密后再放到云服務(wù)器上。加密后,用戶(hù)在云服務(wù)器中檢索特定文件的難度大大增加。如果把文件下載到本地解密后再檢索,會(huì)為用戶(hù)增加巨大的負(fù)擔(dān)。為了解決這一問(wèn)題,密碼學(xué)研究者提出可搜索加密技術(shù),包括對(duì)稱(chēng)可搜索加密方案[2-9]、公鑰可搜索加密方案[10-14]及增加特殊功能的可搜索加密方案[15-17]。1996年,Goldreich O

        和Ostrovsky R首次提出隱藏用戶(hù)訪(fǎng)問(wèn)模式的密文搜索技術(shù),但是該技術(shù)要求用戶(hù)和服務(wù)器端進(jìn)行多重對(duì)數(shù)輪交互,這種方法在實(shí)際應(yīng)用中的效率并不高[18]。2000年,Song D,Wagner D和Perrig A提出一種基于對(duì)稱(chēng)算法的可搜索加密方案機(jī)制,用戶(hù)進(jìn)行搜索時(shí),生成關(guān)鍵字的密文發(fā)送給服務(wù)器,通過(guò)將密文關(guān)鍵字和密文文件進(jìn)行掃描比對(duì),服務(wù)器可以確認(rèn)關(guān)鍵字是否存在[2]。在此之后,許多研究者提出支持多個(gè)關(guān)鍵字搜索的對(duì)稱(chēng)可搜索加密方案,模糊關(guān)鍵字搜索方案等。2004年,Boneh D等人提出基于公鑰密碼學(xué)算法的可搜索加密機(jī)制[10],Golle等人首次提出基于多關(guān)鍵字的可搜索加密概念[11],為后來(lái)的研究者通過(guò)公鑰密碼學(xué)實(shí)現(xiàn)更加多樣的可搜索加密方案提供指導(dǎo)。

        2001年,Barak等人開(kāi)始正式研究程序的混淆,希望能夠?qū)崿F(xiàn)輸入一個(gè)程序,輸出另一個(gè)程序并且該程序與原始程序功能相同卻可以隱藏原始程序工作方式的目標(biāo)。同時(shí)他們給出兩個(gè)混淆的概念,分別是虛擬黑盒混淆和不可區(qū)分混淆,遺憾的是他們并未給出如何實(shí)現(xiàn)[19]。直到2013年,Gary等人給出第一個(gè)對(duì)于一般程序的有效的不可區(qū)分混淆的候選方案。此方案由多線(xiàn)性拼圖困難塊(Multilinear Jigsaw Puzzle)構(gòu)造[20],并且給出如何利用不可區(qū)分混淆來(lái)構(gòu)造功能加密。隨后很多學(xué)者給出利用不可區(qū)分混淆構(gòu)造的其他方案。

        公鑰可搜索加密方案更適用于多用戶(hù)體制以及不安全的網(wǎng)絡(luò)環(huán)境。該方案無(wú)需發(fā)送者和接收者事先協(xié)商密鑰,發(fā)送者可以直接使用對(duì)外公開(kāi)的公鑰對(duì)關(guān)鍵字加密。公鑰可搜索加密方案普遍利用雙線(xiàn)性對(duì)實(shí)現(xiàn),雖然雙線(xiàn)性對(duì)的特性使得一些支持更加復(fù)雜的搜索語(yǔ)句的方案得以發(fā)展,但雙線(xiàn)性對(duì)的計(jì)算開(kāi)銷(xiāo)較大。利用不可區(qū)分混淆構(gòu)造可搜索加密可以簡(jiǎn)化其算法,使方案更容易實(shí)現(xiàn)且更好地保護(hù)隱私。本文利用不可區(qū)分混淆器封裝一個(gè)安全的加密算法及用戶(hù)自己的私鑰作為用戶(hù)的公鑰,安全的不可區(qū)分混淆器可有效保證方案的安全。

        1 基礎(chǔ)知識(shí)

        1.1 不可區(qū)分混淆

        作為一個(gè)新的密碼學(xué)原語(yǔ),不可區(qū)分混淆未來(lái)的應(yīng)用極具吸引力。混淆的概念最初來(lái)源于計(jì)算機(jī)學(xué)科,之后回歸到密碼學(xué)。不可區(qū)分混淆是密碼學(xué)中的一個(gè)重要工具,它可以更方便地實(shí)現(xiàn)算法,并具有很好的安全性。很多密碼學(xué)研究學(xué)者應(yīng)用不可區(qū)分混淆構(gòu)造了許多密碼學(xué)方案,包括版權(quán)和軟件的保護(hù)、私鑰加密模式轉(zhuǎn)換為公鑰加密模式、同態(tài)加密、證據(jù)加密、否定加密、功能加密、多方密鑰交換等[21-25]。

        定義1(不可區(qū)分混淆器)對(duì)于一個(gè)電路族{Cλ},一個(gè)同類(lèi)PPT(概率多項(xiàng)式時(shí)間圖靈機(jī))是不可區(qū)分混淆器,如果滿(mǎn)足以下條件[20]:

        (1)對(duì)于所有輸入x,安全參數(shù)λ∈N,C∈Cλ,則有

        (2)對(duì)于任意的PPT區(qū)分器D,存在一個(gè)可忽略函數(shù)α,對(duì)于所有的電路對(duì)C0,C1∈Cλ,λ∈N,如果對(duì)于所有的輸入x都有C0(x)=C1(x),那么

        1.2 公鑰可搜索加密

        公鑰可搜索加密方案中最具有代表性的是由Boneh等提出的PEKS方案[10],此方案允許文件或信息的發(fā)送者是任何可以獲得公鑰的人,但是生成陷門(mén)值必須使用接收者的私鑰才能完成。

        定義2一個(gè)非交互式公鑰加密搜索體制包含如下四個(gè)概率多項(xiàng)式時(shí)間算法[10]:

        (1)初始化(Setup):輸入安全參數(shù)λ,輸出密鑰k和公鑰PK。

        (2)公鑰可搜索加密(PEKS):輸入消息m,關(guān)鍵字w,利用公鑰生成關(guān)于m和w的密文C。

        (3)限門(mén)(Trapdoor):輸入密鑰k和一個(gè)關(guān)鍵字w,計(jì)算關(guān)于w的陷門(mén)值τ。

        (4)測(cè)試(Test):輸入可搜索加密的一個(gè)陷門(mén)值τ,如果滿(mǎn)足搜索關(guān)系則輸出密文文件C,否則輸出終止符號(hào)。

        2 方案構(gòu)造

        2.1 初始化算法

        輸入安全參數(shù)λ,系統(tǒng)生成Bob的私鑰k和公鑰PK,公鑰PK是對(duì)圖1 Public Key經(jīng)過(guò)混淆后生成的程序,PK=(Public Key)。

        3 正確性及安全性分析

        (1) 方案的正確性:當(dāng)云服務(wù)器收到陷門(mén)值τ后,計(jì)算s1是否等于s2τ。若s1=s2τ,則σ=τ,關(guān)鍵字匹配成功。計(jì)算過(guò)程:。

        (2)文件密文的安全性:文件的安全性依賴(lài)于加密算法的安全性,因此為文件加密時(shí)需選用安全的加密算法。

        (3)混淆器的安全性:文獻(xiàn)[20]中就有對(duì)不可區(qū)分混淆器安全性的描述,一個(gè)安全的不可區(qū)分混淆器可以確?;煜髦械臄?shù)據(jù)不被泄漏。

        (4)密鑰和陷門(mén)信息的安全性:密鑰的安全性不僅依賴(lài)于密鑰管理,更依賴(lài)于不可區(qū)分混淆器的安全性,如果是一個(gè)安全的不可區(qū)分混淆器,那么在混淆器中的密鑰就是安全的且不會(huì)被泄露。陷門(mén)信息通過(guò)使用帶密鑰的Hash函數(shù)對(duì)關(guān)鍵字加密生成。根據(jù)Hash函數(shù)的性質(zhì),如果不知道密鑰k則無(wú)法生成陷門(mén)信息。

        (5)關(guān)鍵字的安全性:每一個(gè)關(guān)鍵字先由隨機(jī)數(shù)r1,r2完成隨機(jī)化,每加密一次都會(huì)換一次隨機(jī)數(shù),再經(jīng)過(guò)不可區(qū)分混淆器后攻擊者無(wú)法直接獲取關(guān)鍵字的任何信息。

        4 結(jié) 語(yǔ)

        目前的公鑰可搜索加密方案大多基于雙線(xiàn)性對(duì)實(shí)現(xiàn),由于其計(jì)算開(kāi)銷(xiāo)大、效率低、難以在實(shí)際中應(yīng)用,所以找到一種不用雙線(xiàn)性對(duì)且易實(shí)現(xiàn)的方案十分必要。本文利用不可區(qū)分混淆構(gòu)造公鑰可搜索加密方案以避免使用雙線(xiàn)性對(duì),使算法變得更簡(jiǎn)單。不足之處是目前不可區(qū)分混淆的效率并不高,此后應(yīng)將提高不可區(qū)分混淆的效率作為研究重點(diǎn)。

        參 考 文 獻(xiàn)

        [1] SHEN Z R,XUE W,SHU J W.Survey on the research and development of searchable encryption schemes[J].Journal of software,2014,25(4):880-895.

        [2] SONG D X,WAGNER D,PERRIG A.Practical techniques for searches on encrypted data[C]// Security and Privacy,2000 S&P 2000 Proceedings.2000 IEEE Symposium on.IEEE,2000:44-55.

        [3] CHANG Y C,MITZENMACHER M.Privacy preserving keyword searches on remote encrypted data[C]// Applied Cryptography and Network Security.Springer Berlin Heidelberg,2005:442-455.

        [4] CURTMOLA R,GARAY J,KAMARA S,et al.Searchable symmetric encryption: improved definitions and efficient constructions[C]// Proceedings of the 13th ACM Conference on Computer and Communications Security.ACM,2006:79-88.

        [5] BALLARD L,KAMARA S,MONROSE F.Achieving efficient conjunctive keyword searches over encrypted data [C]// Information and Communications Security.Springer Berlin Heidelberg,2005: 414-426.

        [6] CAO N,YANG Z,WANG C,et al.Privacy-preserving query over encrypted graph-structured data in cloud computing[C]// Distributed Computing Systems (ICDCS),2011 31st International Conference. IEEE,2011:393-402.

        [7] WANG C,CAO N,LI J,et al.Secure ranked keyword search over encrypted cloud data[C]// Distributed Computing Systems (ICDCS),2010 IEEE 30th International Conference.IEEE,2010: 253-262.

        [8] CHENG R,YAN J,GUAN C,et al.Verifiable searchable symmetric encryption from indistinguishability obfuscation[C]// Proceedings of the 10th ACM Symposium on Information,Computer and Communications Security.ACM,2015:621-626.

        [9] LI J,WANG Q,WANG C,et al.Fuzzy keyword search over encrypted data in cloud computing[C]// INFOCOM,2010 Proceedings IEEE.IEEE,2010:1-5.

        [10] BONEH D,CRESCENZO D G,OSTROVSKY R,et al.Public key encryption with keyword search[C]// Advances in Cryptology-Eurocrypt 2004.Springer Berlin Heidelberg,2004: 506-522.

        [11] GOLLE P,STADDON J,WATERS B.Secure conjunctive keyword search over encrypted data[C]// Applied Cryptography and Network Security.Springer Berlin Heidelberg,2004:31-45.

        [12] HWANG Y H,LEE P J.Public key encryption with conjunctive keyword search and its extension to a multi-user system[C]// Pairing-Based Cryptography–Pairing 2007.Springer Berlin Heidelberg,2007:2-22.

        [13] DONG C,RUSSELLO G,DULAY N.Shared and searchable encrypted data for untrusted servers[C]// Data and Applications Security XXII.Springer Berlin Heidelberg,2008:127-143.

        [14] KATZ J,SAHAI A,WATERS B.Predicate encryption supporting disjunctions,polynomial equations,and inner products[C]// Advances in Cryptology-EUROCRYPT 2008.Springer Berlin Heidelberg,2008:146-162.

        [15] OKAMOTO T,TAKASHIMA K.Hierarchical predicate encryption for inner-products[C]// Advances in Cryptology-ASIACRYPT 2009.Springer Berlin Heidelberg,2009:214-231.

        [16] SWAMINATHAN A,MAO Y,SU G M,et al.Confidentiality-preserving rank-ordered search[C]// Proceedings of the 2007 ACM workshop on Storage Security and Survivability.ACM,2007:7-12.

        [17] CAO N,WANG C,LI M,et al.Privacy-preserving multi-keyword ranked search over encrypted cloud data[J].Parallel and distributed Systems,IEEE,2014,25(1):222-233.

        [18] GOLDREICH O,OSTROVSKY R.Software protection and simulation on oblivious RAMs[J].Journal of the ACM,1996,43(3):431?473.

        [19] BARAK B,GOLDREICH O,IMPAGLIAZZO R,et al.On the (im) possibility of obfuscating programs[C]// Advances in cryptology-CRYPTO 2001,Heidelberg: Springer,2001:1-18.

        [20] GARG S,GENTRY C,HALEVI S,et al.Candidate indistinguishability obfuscation and functional encryption for all circuits[C]// Foundations of Computer Science (FOCS),2013:40-49.

        [21] BARAK B,GOLDREICH O,IMPAGLIAZZO R,et al.On the (im) possibility of obfuscating programs[J].Journal of the ACM(JACM),2012,59(2):6.

        [22] SAHAI A,WATERS B.How to use indistinguishability obfuscation:Deniable encryption,and more[C]// Proceedings of the 46th Annual ACM Symposium on Theory of Computing,ACM,2014:475-484.

        [23] BONEH D,ZHANDRY M.Multiparty key exchange,efficient traitor tracing,and more from indistinguishability obfuscation[C]// Advances in Cryptology-CRYPTO 2014,Heidelberg: Springer,2014:480-499.

        [24] GARG S,GENTRY C,HALEVI S,et al.On the implausibility of differing-inputs obfuscation and extractable witness encryption with auxiliary input[C]// Advances in Cryptology-CRYPTO 2014,Heidelberg:Springer,2014:518-535.

        [25] HOHENBERGER S,SAHAI A,WATERS B.Replacing a random oracle:Full domain hash from indistinguishability obfuscation[C]// Advances in Cryptology-EUROCRYPT 2014,Heidelberg: Springer,2014:201-220.

        猜你喜歡
        公鑰
        案例教學(xué)法在公鑰密碼體制難點(diǎn)教學(xué)中的應(yīng)用——以ssh服務(wù)中雙向認(rèn)證為例
        一種基于混沌的公鑰加密方案
        神奇的公鑰密碼
        抗泄漏公鑰密碼體制的研究
        國(guó)密SM2密碼算法的C語(yǔ)言實(shí)現(xiàn)
        P2X7 receptor antagonism in amyotrophic lateral sclerosis
        HES:一種更小公鑰的同態(tài)加密算法
        SM2橢圓曲線(xiàn)公鑰密碼算法綜述
        基于多元二次擬群的公鑰體制改進(jìn)
        基于格的公鑰加密與證書(shū)基加密
        免青青草免费观看视频在线| 人妻夜夜爽天天爽| 亚洲有码转帖| 中文精品久久久久中文| 青青草精品在线免费观看| 免费a级毛片无码免费视频首页| 成片免费观看视频大全| 国产精品九九九久久九九| 91中文字幕精品一区二区| 丝袜美腿一区二区国产| 亚洲熟女乱色综合亚洲图片| 亚洲人妻无缓冲av不卡| 日本一区二区三区免费| 国产 高潮 抽搐 正在播放| www国产无套内射com| 中文字幕亚洲人妻系列| 色婷婷一区二区三区久久亚洲| 92午夜少妇极品福利无码电影| 欧美国产日本高清不卡| 久久精品午夜免费看| 少妇又紧又爽丰满在线视频| 巨人精品福利官方导航| 欧美日韩中文制服有码| 中文字幕亚洲精品一二三区| 情爱偷拍视频一区二区| 欧美国产一区二区三区激情无套| 亚洲精品美女自拍偷拍| 日本一区二区免费看片| 成人午夜福利视频后入| 亚洲欧美日韩高清专区一区| 人妻熟女中文字幕在线视频| 日本精品一区二区高清| 人与禽交av在线播放| 国产精品原创永久在线观看| 大屁股流白浆一区二区三区| 无人区一码二码三码四码区 | 极品 在线 视频 大陆 国产| 青青草免费视频一区二区| 亚洲国产精彩中文乱码av| 人妻在卧室被老板疯狂进入国产 | 国产98色在线 | 国产|