亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        面向云存儲(chǔ)的帶關(guān)鍵詞搜索的公鑰加密方案

        2020-07-18 04:13:08郭麗峰李智豪
        關(guān)鍵詞:發(fā)送者接收者公鑰

        郭麗峰 李智豪 胡 磊

        1(山西大學(xué)計(jì)算機(jī)與信息技術(shù)學(xué)院 太原 030006)2(山西大學(xué)大數(shù)據(jù)科學(xué)與產(chǎn)業(yè)研究院 太原 030006)3(信息安全國(guó)家重點(diǎn)實(shí)驗(yàn)室(中國(guó)科學(xué)院信息工程研究所) 北京 100093)

        云存儲(chǔ)由于其低成本、具有無(wú)限數(shù)據(jù)存儲(chǔ)空間的特點(diǎn),已受到廣泛重視和應(yīng)用.用戶可以將大量數(shù)據(jù)存儲(chǔ)在云服務(wù)器上.但是云服務(wù)器并不完全可信,為了保證用戶數(shù)據(jù)的安全,用戶的敏感數(shù)據(jù)通常需要加密后再存儲(chǔ)在云服務(wù)器上.但是在傳統(tǒng)的密文存儲(chǔ)和查詢服務(wù)中,由于云服務(wù)器沒(méi)有檢索功能,不能根據(jù)用戶需求查找數(shù)據(jù).帶關(guān)鍵詞搜索的公鑰加密體制解決了在云服務(wù)器不可信的條件下加密數(shù)據(jù)檢索的問(wèn)題.其主要思想是:發(fā)送者首先分別加密數(shù)據(jù)和關(guān)鍵詞上傳至云服務(wù)器;然后接收者發(fā)送一個(gè)由關(guān)鍵詞生成的陷門(mén)給云服務(wù)器;最后云服務(wù)器執(zhí)行關(guān)鍵詞密文和陷門(mén)的匹配算法.云服務(wù)器判斷密文和陷門(mén)是否包含相同的關(guān)鍵字,若是則將密文數(shù)據(jù)發(fā)送給接收方,此過(guò)程云服務(wù)器不能獲得關(guān)鍵詞和明文數(shù)據(jù)的任何信息.

        Boneh等人[1]在2004年首次提出了帶關(guān)鍵詞搜索的公鑰加密方案(public key encryption with keyword search, PEKS)(下文中的公鑰加密算法記為PEKS),該方案是通過(guò)基于身份的加密方案(identity-based encryption, IBE)[2]所構(gòu)造,其基本思想是:將PEKS中的關(guān)鍵詞w替代IBE中用戶的身份ID,將PEKS中接收者給服務(wù)器的陷門(mén)替代IBE用戶的私鑰,所以要求基于身份的加密方案必須具有匿名性才能轉(zhuǎn)換成帶關(guān)鍵詞搜索的公鑰加密方案.文獻(xiàn)[1]在接收者給云服務(wù)器傳輸陷門(mén)時(shí),需要安全信道,導(dǎo)致昂貴的開(kāi)銷(xiāo),而且方案的安全性是在隨機(jī)預(yù)言模型(random oracle model, RO)下進(jìn)行證明的.Baek等人[3]提出了無(wú)安全信道的可搜索加密方案(secure channel free PEKS, SCF-PEKS),其方法是通過(guò)引入云服務(wù)器的公私鑰對(duì)來(lái)消除安全信道,只有指定的服務(wù)器才能夠?qū)﹃P(guān)鍵詞密文與陷門(mén)進(jìn)行匹配.但是其方案也是在隨機(jī)預(yù)言模型下進(jìn)行的安全性證明,而且在安全性證明中當(dāng)云服務(wù)器為攻擊者時(shí),云服務(wù)器的公私鑰對(duì)卻由模擬器來(lái)產(chǎn)生,這樣不符合實(shí)際要求,因?yàn)樵诠€加密體制中,公私鑰對(duì)應(yīng)該由自己產(chǎn)生,而不應(yīng)該由第三方產(chǎn)生.此后Rhee等人[4-5]加強(qiáng)了Baek等人的安全模型,即攻擊者的公私鑰對(duì)由其自己產(chǎn)生,這樣符合實(shí)際情況,并提出了一系列指定檢驗(yàn)者的關(guān)鍵詞搜索方案(designated tester PEKS, dPEKS),但是這些方案也是在隨機(jī)預(yù)言模型下可證明安全且不能抵制選擇密文攻擊.Fang等人[6]利用Gentry[7]的基于身份加密方案構(gòu)造了標(biāo)準(zhǔn)模型下的帶關(guān)鍵詞搜索方案.隨后在文獻(xiàn)[8]中,通過(guò)引入一次性強(qiáng)簽名方案,能夠抵制選擇關(guān)鍵詞和密文攻擊.但文獻(xiàn)[8]在安全性證明中,敵手的公私鑰對(duì)也是由模擬器來(lái)產(chǎn)生.

        2006年Byun等人[9]首次提出外部的離線關(guān)鍵詞猜測(cè)攻擊(resist external keyword guessing attack, REKGA)的概念,并對(duì)文獻(xiàn)[1,10]的PEKS方案進(jìn)行了離線關(guān)鍵詞猜測(cè)攻擊;Jeong等人[11]指出:滿足一致性的PEKS方案一定不能夠抵制關(guān)鍵詞猜測(cè)攻擊;在文獻(xiàn)[12]的安全性證明中,指出僅當(dāng)敵手能得到陷門(mén)且自己能進(jìn)行驗(yàn)證的前提下,該結(jié)論才成立,所以得出滿足一致性的PEKS方案一定不能夠抵制內(nèi)部關(guān)鍵詞猜測(cè)攻擊,因?yàn)閷?duì)于服務(wù)器來(lái)說(shuō),既能得到陷門(mén)又能自己進(jìn)行陷門(mén)和關(guān)鍵詞密文的匹配驗(yàn)證;Rhee等人[4]提出了陷門(mén)不可區(qū)分性的概念,并證明陷門(mén)不可區(qū)分性是抵抗外部關(guān)鍵詞猜測(cè)攻擊的充分條件,并提出了一個(gè)具體的方案抵制外部離線關(guān)鍵詞猜測(cè)攻擊;Guo等人[13]和Fang等人[8]構(gòu)造出一個(gè)可抵抗外部敵手進(jìn)行關(guān)鍵詞猜測(cè)攻擊的方案,并在標(biāo)準(zhǔn)模型下證明方案的安全性,但文獻(xiàn)[8,13]都不能抵制內(nèi)部服務(wù)器進(jìn)行離線關(guān)鍵詞猜測(cè)攻擊.

        2013年Yau等人[14]提出文獻(xiàn)[12]不能抵制內(nèi)部離線關(guān)鍵詞猜測(cè)攻擊,即當(dāng)服務(wù)器是攻擊者的情況下的攻擊,其基本思路是服務(wù)器自己猜測(cè)一些關(guān)鍵詞,然后進(jìn)行加密,由于服務(wù)器能夠得到陷門(mén)并且通過(guò)陷門(mén)進(jìn)行檢驗(yàn),從而得出陷門(mén)包含了哪個(gè)關(guān)鍵詞;文獻(xiàn)[14]指出:相似于文獻(xiàn)[12]的PEKS方案構(gòu)造都不能抵制上述攻擊,文獻(xiàn)[14]還提出了一種在線關(guān)鍵字猜測(cè)攻擊類(lèi)型(online keyword guessing attack, OKGA),這種類(lèi)型的敵手是一個(gè)外部攻擊者,敵手可以對(duì)所有可能的關(guān)鍵詞w都配對(duì)一個(gè)虛假的明文數(shù)據(jù)m′,并將它們加密上傳至云服務(wù)器,并對(duì)服務(wù)器和目標(biāo)接收者的通信進(jìn)行監(jiān)聽(tīng).一旦服務(wù)器將包含明文數(shù)據(jù)m′的加密文檔發(fā)送給接收者,攻擊者會(huì)知道接收者的陷門(mén)包含哪個(gè)關(guān)鍵詞.

        為了抵制內(nèi)部(即服務(wù)器)離線關(guān)鍵詞猜測(cè)攻擊,Shao等人[15]在Fang等人[8]的基礎(chǔ)上引入了發(fā)送者的身份,通過(guò)確定性RSA算法對(duì)發(fā)送者身份進(jìn)行簽名,當(dāng)服務(wù)器自己產(chǎn)生關(guān)鍵詞密文時(shí),卻不能進(jìn)行匹配測(cè)試.文獻(xiàn)[15]聲稱其方案能夠抵抗內(nèi)部關(guān)鍵詞猜測(cè)攻擊,但文獻(xiàn)[16]指出,該方案中的服務(wù)器必須誠(chéng)實(shí)地進(jìn)行測(cè)試,但事實(shí)上,服務(wù)器可以是惡意的,同時(shí)Lu等人[16]指出文獻(xiàn)[8]不能抵制外部離線關(guān)鍵詞猜測(cè)攻擊,但服務(wù)器必須提供在線服務(wù).文獻(xiàn)[16]在文獻(xiàn)[8]的基礎(chǔ)上提出一個(gè)能抵制內(nèi)部離線關(guān)鍵詞猜測(cè)攻擊的PEKS方案,而且該方案在標(biāo)準(zhǔn)模型下可抵制選擇密文攻擊.2017年Huang等人[17]在對(duì)關(guān)鍵詞加密時(shí)引入發(fā)送者的私鑰,實(shí)現(xiàn)公鑰認(rèn)證加密功能,從而抵制內(nèi)部離線關(guān)鍵詞猜測(cè)攻擊,但是這個(gè)方案的陷門(mén)是固定的,且被指出不滿足密文不可區(qū)分性[18].Li等人[19]引入了權(quán)威機(jī)構(gòu)對(duì)用戶進(jìn)行授權(quán)認(rèn)證,并產(chǎn)生對(duì)應(yīng)的身份私鑰,隨后用戶用其私鑰對(duì)關(guān)鍵詞密文進(jìn)行認(rèn)證加密,但該方案仍舊是在隨機(jī)預(yù)言模型下進(jìn)行的安全性證明.Lu等人[20]采用簽密的思想來(lái)抵制內(nèi)部離線關(guān)鍵詞猜測(cè)攻擊,即在產(chǎn)生關(guān)鍵詞密文的過(guò)程中,使用發(fā)送者的私鑰,由于除了發(fā)送者,任何人不知道發(fā)送者的私鑰,敵手不能產(chǎn)生合法的關(guān)鍵詞密文來(lái)匹配任何關(guān)鍵詞陷門(mén).這種構(gòu)造方式的局限性是,當(dāng)接收者產(chǎn)生關(guān)鍵詞陷門(mén)時(shí),必須要涉及到發(fā)送者的公鑰或身份,所以相當(dāng)于接收者事先委派了發(fā)送者,這樣會(huì)影響實(shí)際使用效果.使用這種技巧使得方案抵制內(nèi)部關(guān)鍵詞猜測(cè)攻擊有文獻(xiàn)[17-22].文獻(xiàn)[23]通過(guò)將密文隨機(jī)化來(lái)抵制外部在線和離線關(guān)鍵詞猜測(cè)攻擊.文獻(xiàn)[20]指出構(gòu)造具有任何搜索功能,而不受接收者委派,但是還能夠抵制各種關(guān)鍵詞猜測(cè)攻擊的PEKS方案是一個(gè)公開(kāi)問(wèn)題.

        最近文獻(xiàn)[24]闡述了基于對(duì)稱密碼學(xué)和基于公鑰密碼學(xué)而構(gòu)造的可搜索加密機(jī)制的不同特點(diǎn),分析了可搜索加密機(jī)制在支持單詞搜索、連接關(guān)鍵詞搜索和復(fù)雜邏輯結(jié)構(gòu)搜索語(yǔ)句的研究進(jìn)展;文獻(xiàn)[25]首先介紹了關(guān)于可搜索加密的理論研究進(jìn)展情況,最后指出了關(guān)于可搜索加密應(yīng)用的公開(kāi)問(wèn)題和未來(lái)發(fā)展趨勢(shì);文獻(xiàn)[26-28]都對(duì)可搜索加密進(jìn)行了綜述性的總結(jié),文獻(xiàn)[27]提出一種多用戶的可搜索方案,用戶按照自己的意愿設(shè)置訪問(wèn)權(quán)限,不需要1個(gè)可信的用戶搜索中心,弱化了可信第三方的功能.

        綜上所述,從6個(gè)方面對(duì)PEKS的安全模型進(jìn)行總結(jié):

        1) 陷門(mén)是否通過(guò)公開(kāi)信道傳輸.通過(guò)引入服務(wù)器的公私鑰對(duì),使得在檢驗(yàn)中必須使用服務(wù)器的私鑰才能檢驗(yàn),從而使得陷門(mén)可以在公開(kāi)信道傳輸.

        2) 是否在標(biāo)準(zhǔn)模型下進(jìn)行安全性證明.因?yàn)殡S機(jī)預(yù)言模型下進(jìn)行的安全性證明只是一種啟發(fā)式證明,所以在標(biāo)準(zhǔn)模型下可證明方案的安全性是加密方案證明的終極目標(biāo).

        3) 是否抵制適應(yīng)性選擇關(guān)鍵詞攻擊.從2方面考慮:敵手為惡意的服務(wù)器或惡意的接收者.

        4) 是否抵制關(guān)鍵字猜測(cè)攻擊.從3種情況考慮:外部離線關(guān)鍵詞猜測(cè)攻擊、外部在線關(guān)鍵詞猜測(cè)攻擊、內(nèi)部離線關(guān)鍵詞猜測(cè)攻擊.

        5) 在安全性證明中,敵手的私鑰是否必須由挑戰(zhàn)者來(lái)產(chǎn)生.實(shí)際情況是敵手自己產(chǎn)生私鑰,但在很多方案中,由于模擬器要利用敵手的私鑰,所以敵手的私鑰由模擬器來(lái)產(chǎn)生,不符合實(shí)際情況.

        6) 是否抵制適應(yīng)性選擇密文攻擊.已有的方案通過(guò)引入一次性強(qiáng)不可偽造簽名方案抵制適應(yīng)性選擇關(guān)鍵詞攻擊.這樣使得所構(gòu)造的方案效率較低.通過(guò)直接構(gòu)造來(lái)抵制適應(yīng)性選擇關(guān)鍵詞攻擊成為公開(kāi)問(wèn)題.

        表1進(jìn)行了總結(jié),指出目前構(gòu)造的一些PEKS方案滿足哪些安全性要求,其中一些安全性要求縮寫(xiě)為:抵抗選擇關(guān)鍵詞攻擊(resist chosen keyword attack, RCKA),分2種情況,攻擊者為服務(wù)器(server)或接收者(receiver),抵制選擇密文攻擊(resist chosen ciphertext attack, RCCA)、抵制外部關(guān)鍵詞猜測(cè)攻擊(resist external keyword guessing attack, REKGA)、抵制內(nèi)部關(guān)鍵詞猜測(cè)攻擊(resist internal keyword guessing attack, RIKGA)、認(rèn)證功能(authentication Function, AF)、抵制在線關(guān)鍵字猜測(cè)攻擊(resist online keyword guessing attack,ROKGA).

        Table 1 Performance Comparison of Security Model of PEKS表1 PEKS安全模型的性能對(duì)比

        針對(duì)上述問(wèn)題,本文的主要貢獻(xiàn)有3個(gè)方面:

        1) 提出一種能夠抵制內(nèi)部關(guān)鍵詞猜測(cè)攻擊的帶關(guān)鍵搜索的公鑰加密方案.目前使用的技巧是通過(guò)發(fā)送者在加密的同時(shí)使用了數(shù)字簽名,這樣使得內(nèi)部攻擊者即服務(wù)器不能夠產(chǎn)生關(guān)鍵詞密文,從而抵制了內(nèi)部關(guān)鍵詞猜測(cè)攻擊,相當(dāng)于接收者事先需要指定密文的發(fā)送者.但是在很多實(shí)際情況下,接收者不知道發(fā)送者是誰(shuí).本文通過(guò)引入發(fā)送者和服務(wù)器的身份,并將其放在方案中算式的分母上,使得服務(wù)器無(wú)法自己產(chǎn)生關(guān)鍵詞密文,從而抵制內(nèi)部關(guān)鍵詞猜測(cè)攻擊.

        2) 由于關(guān)鍵詞密文能夠進(jìn)行公開(kāi)驗(yàn)證其正確性,本文構(gòu)造的方案能夠抵制適應(yīng)性選擇密文攻擊,而且所構(gòu)造的方案沒(méi)有使用額外的一次性強(qiáng)不可偽造簽名,從而方案的效率很高.

        3) 本文的陷門(mén)是在公開(kāi)信道傳輸,而且能夠抵制適應(yīng)性選擇關(guān)鍵詞攻擊,且方案是在標(biāo)準(zhǔn)模型下可證明安全.

        1 基礎(chǔ)知識(shí)

        1.1 雙線性對(duì)

        記G1=g表示由生成元g生成的有限群G1.輸入安全參數(shù)k,輸出雙線性映射的參數(shù)(p,g,G1,G2,e),其中G1和G2是階為素?cái)?shù)p的循環(huán)群,g是G1的生成元,映射e:G1×G1→G2具有3個(gè)性質(zhì):

        2) 非退化性.對(duì)G1的生成元g,有e(g,g)≠1.

        3) 可計(jì)算性.對(duì)于任意的g,h∈G1,存在多項(xiàng)式時(shí)間算法計(jì)算e(g,h).

        1.2 相關(guān)的困難問(wèn)題

        1) 商判定雙線性Diffie-Hellman(QDBDH)假設(shè).

        2) 判定雙線性Diffie-Hellman(DBDH)假設(shè).

        3) Hash Diffie-Hellman(HDH)假設(shè).

        設(shè)hLen是一個(gè)整數(shù)且H:{0,1}*→{0,1}hLen是一個(gè)Hash函數(shù).G1中HDH問(wèn)題定義為:

        沒(méi)有多項(xiàng)式時(shí)間算法至少以優(yōu)勢(shì)ε在G1中解決HDH問(wèn)題,我們稱HDH假設(shè)在G1中成立.

        2 SCF-PEKS模型

        2.1 SCF-PEKS系統(tǒng)模型

        本節(jié)我們介紹SCF-PEKS模型,它是一個(gè)不需要接收者與服務(wù)器建立安全信道的帶關(guān)鍵詞搜索加密模型,系統(tǒng)中包含4個(gè)實(shí)體,即系統(tǒng)參數(shù)生成中心(system parameter generation center, SPGC)、數(shù)據(jù)發(fā)送者(data sender, DS)、數(shù)據(jù)接收者(data receiver, DR)、云服務(wù)器(cloud server, CS),系統(tǒng)模型如圖1所示:

        Fig. 1 System model of PEKS圖1 PEKS系統(tǒng)模型

        1) 系統(tǒng)參數(shù)生成中心

        系統(tǒng)參數(shù)生成中心是系統(tǒng)中唯一的可信第三方,運(yùn)行Setup算法產(chǎn)生系統(tǒng)的公開(kāi)參數(shù),并把公開(kāi)參數(shù)發(fā)送給系統(tǒng)中的其他實(shí)體.

        2) 數(shù)據(jù)發(fā)送者

        數(shù)據(jù)發(fā)送者收到公開(kāi)參數(shù)之后,運(yùn)行PEKS算法,對(duì)明文數(shù)據(jù)和關(guān)鍵詞加密并上傳至云服務(wù)器.

        3) 數(shù)據(jù)接收者

        數(shù)據(jù)接收者運(yùn)行KeyGenR算法產(chǎn)生自己的公私鑰,運(yùn)行dTrapdoor算法生成關(guān)鍵詞對(duì)應(yīng)的陷門(mén),并上傳至云服務(wù)器.

        4) 云服務(wù)器

        云服務(wù)器是一個(gè)誠(chéng)實(shí)且好奇的實(shí)體,運(yùn)行KeyGenS算法產(chǎn)生自己的公私鑰,運(yùn)行是dTest算法為接收者提供搜索服務(wù).

        5) 云服務(wù)器

        云服務(wù)器最后把搜索的結(jié)果返回給數(shù)據(jù)接收者.

        2.2 SCF-PEKS算法定義

        我們的算法只關(guān)注關(guān)鍵詞加密部分,具體為:

        1)Setup(1k).該算法由系統(tǒng)參數(shù)生成中心執(zhí)行,輸入安全參數(shù)1k,輸出公開(kāi)參數(shù)params.

        2)KeyGenR(params).該算法由數(shù)據(jù)接收者執(zhí)行,輸入公開(kāi)參數(shù)params,輸出他的公私鑰對(duì)(pkR,skR).

        3)KeyGenS(params).該算法由云服務(wù)器執(zhí)行,輸入公開(kāi)參數(shù)params,輸出他的公私鑰對(duì)((pkS,skS)).

        4)PEKS(params,pkR,pkS,IDsender,w).該算法由數(shù)據(jù)發(fā)送者執(zhí)行,輸入公開(kāi)參數(shù)params、接收者的公鑰pkR、服務(wù)器的公鑰pkS、發(fā)送者的身份IDsender、關(guān)鍵詞w,輸出關(guān)鍵詞的密文CT.

        5)dTrapdoor(params,pkS,skR,IDserver,w).算法由數(shù)據(jù)接收者執(zhí)行,輸入公開(kāi)參數(shù)params、接收者的私鑰skR、服務(wù)器的公鑰pkS、服務(wù)器的身份IDserver、關(guān)鍵詞w,輸出關(guān)鍵詞的陷門(mén)Tw.

        6)dTest(params,CT,Tw,skS,pkR,IDsender,IDserver).該算法由云服務(wù)器執(zhí)行,輸入關(guān)鍵詞的密文CT和陷門(mén)Tw、接收者的公鑰pkR、服務(wù)器的私鑰skS、發(fā)送者的身份IDsender、服務(wù)器的身份IDserver,輸出是否匹配成功.

        2.3 SCF-PEKS安全模型

        3 SCF-PEKS方案

        3.1 SCF-PEKS方案的構(gòu)造

        本節(jié)提出了一個(gè)不僅可以抵抗內(nèi)部關(guān)鍵詞猜測(cè)攻擊而且能夠抵抗適應(yīng)性選擇關(guān)鍵詞密文攻擊的方案,具體算法為:

        4)PEKS(params,pkR,pkS,IDsender,w).輸入公開(kāi)參數(shù)params,接收者的公鑰pkR,服務(wù)器的公鑰pkS,發(fā)送者的身份IDsender,關(guān)鍵字w,發(fā)送者計(jì)算關(guān)鍵詞的密文為:

        ③ 輸出關(guān)鍵詞密文CT=(s′,C1,C2,C3,C4)并發(fā)送給服務(wù)器.

        6)dTest(params,CT,Tw,skS,pkR,IDsender,IDserver).該算法由云服務(wù)器執(zhí)行,輸入關(guān)鍵詞的密文CT和陷門(mén)Tw,接收者的公鑰pkR,服務(wù)器的私鑰skS=xS,發(fā)送者的身份IDsender,服務(wù)器的身份IDserver.服務(wù)器首先計(jì)算h′=H2(C1,C2,C3),判斷e(C1,(uh′vs′d))=e(pkR,C4)是否相等.若不相等則匹配失敗,終止該算法.

        3.2 計(jì)算正確性與一致性分析

        1) 正確性.正確的關(guān)鍵詞密文CT必須與正確關(guān)鍵詞陷門(mén)Tw匹配,服務(wù)器才能測(cè)試成功.在dTest算法中,有:

        因此:

        dTest(params,CT,Tw,skS,pkR,
        IDsender,IDserver)=“yes”.

        H1[(e(C1,T′xS)C2)]≠C3.

        4 SCF-PEKS安全性分析

        定理1.假設(shè)QDBDH和DBDH問(wèn)題是困難問(wèn)題,我們的方案在標(biāo)準(zhǔn)模型下是可證明安全的.

        引理1.假設(shè)QDBDH問(wèn)題是困難問(wèn)題,我們的方案在標(biāo)準(zhǔn)模型下能夠抵抗選擇關(guān)鍵詞和密文攻擊(chosen keyword and ciphertext attack, CKCA).

        C*1=gx*R=(ga)x*R(1a)=(Ax*R)r*=p,
        C2=QxS(wδ×α0×IDsender+β)=

        e(pkS,B)(wδ×α0×IDsender+β)a=
        e(pkS,Bwδ×α0×IDsenderBβ)=

        C*3=H1(QxS(wδ×α0))=H1(e(pkS,g(wδ×α0))ba)=
        H1(e(pkS,B(wδ×α0))r*),
        C*4=g(α1h′*+α2s′*+α3)=(Aα1h′*+α2s′*+α3)r*=
        (gxuh′*+xvs′*×Aα1h′*×Aα2s′*×Aα3)r*=
        ((gxu×Aα1)h′*(gxv×Aα2)s′*Aα3)r*=(uh′*vs′*d)r*,

        因?yàn)镼在G2是獨(dú)立且均勻分布的,所以挑戰(zhàn)密文CT*也獨(dú)立于δ.

        Pr[Abort]至少為因此

        證畢.

        引理2.假設(shè)DBDH問(wèn)題是困難問(wèn)題,我們的方案在標(biāo)準(zhǔn)模型下能夠抵抗選擇關(guān)鍵詞攻擊(chosen keyword attack, CKA).

        證畢.

        定理2.假設(shè)HDH問(wèn)題是困難問(wèn)題,我們的方案在標(biāo)準(zhǔn)模型下能夠抵抗離線關(guān)鍵詞猜測(cè)攻擊(off-line keyword guessing attack, KGA).

        T*1=B=gr′*,



        證畢.

        5 SCF-PEKS性能對(duì)比

        Table 2 Efficiency Comparisons of Different Schemes表2不同方案的效率對(duì)比

        Fig. 2 Computation cost of PEKS圖2 加密關(guān)鍵字的計(jì)算代價(jià)

        Fig. 3 Computation cost of trapdoor圖3 陷門(mén)產(chǎn)生的計(jì)算代價(jià)

        Fig. 4 Computation cost of test圖4 匹配的計(jì)算代價(jià)

        Table 3 Performance Comparison of Security Model Between Ours Scheme and Other Two Schemes表3 本文方案和其他2種方案安全模型的性能對(duì)比

        6 總結(jié)與展望

        本文構(gòu)造了一個(gè)高效率的帶關(guān)鍵詞搜索公鑰加密方案,該方案能夠抵制內(nèi)部、外部離線關(guān)鍵詞猜測(cè)攻擊,而且在不使用安全信道的前提下可抵制適應(yīng)性選擇密文攻擊.但本文的不足是,在安全性證明中敵手的私鑰由模擬器來(lái)產(chǎn)生.下一步的工作是構(gòu)造一個(gè)更符合實(shí)際應(yīng)用的帶關(guān)鍵詞搜索的公鑰加密方案.

        猜你喜歡
        發(fā)送者接收者公鑰
        網(wǎng)絡(luò)表情符號(hào)的作用
        表情符號(hào)的使用角度對(duì)親密度感知的影響
        論《聊齋志異》夢(mèng)境敘事
        蒲松齡研究(2020年3期)2020-10-28 01:38:41
        一種基于混沌的公鑰加密方案
        單粒子未知態(tài)的分級(jí)量子通信
        HES:一種更小公鑰的同態(tài)加密算法
        SM2橢圓曲線公鑰密碼算法綜述
        基于格的公鑰加密與證書(shū)基加密
        基于概率論的發(fā)送者匿名性度量模型
        河南科技(2014年5期)2014-02-27 14:08:47
        淺談信息接收者反饋不當(dāng)現(xiàn)象及對(duì)策
        日本一区二区三区视频网站| 一区二区久久不射av| 日本成人免费一区二区三区| 顶级高清嫩模一区二区| 五月丁香六月综合缴清无码| 黄色视频免费在线观看| 国产AV国片精品有毛| 久久国产精品av在线观看| 国产精品国产三级国产专播下| 国产成人无码精品久久二区三区| 天天爽天天爽天天爽| 国产精品久久这里只有精品| 蜜桃传媒免费观看视频| 色欲av永久无码精品无码蜜桃| 欧美成人午夜精品久久久| 欧美韩日亚洲影视在线视频| 国产自产自现在线视频地址| 成人免费在线亚洲视频| www射我里面在线观看| 国产尻逼视频| 一本大道加勒比东京热| 亚洲av午夜一区二区三| 中文无码久久精品| 久久精品国产91久久性色tv| 亚洲国产都市一区二区| 国产精品一区二区三区自拍| 国产成人精品一区二区不卡| 国产麻豆一精品一AV一免费软件| 青青草视频网站免费看| 日本免费视频| 欧美天欧美天堂aⅴ在线| 国产va在线播放| 丝袜美腿亚洲综合第一页| 国产二区交换配乱婬| 亚洲熟妇20| 日韩精品中文字幕免费人妻| 一个人看的视频在线观看| 国产成人av性色在线影院色戒 | 日韩熟女一区二区三区| 国产一区二区三区仙踪林| 国产精品亚洲一区二区三区在线|