• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      云存儲(chǔ)中基于屬性的關(guān)鍵詞搜索加密方案研究

      2017-11-23 01:55:14朱智強(qiáng)蘇航孫磊李作輝
      關(guān)鍵詞:擁有者離線云端

      朱智強(qiáng),蘇航,孫磊,李作輝

      ?

      云存儲(chǔ)中基于屬性的關(guān)鍵詞搜索加密方案研究

      朱智強(qiáng),蘇航,孫磊,李作輝

      (信息工程大學(xué)三院,河南鄭州 450000)

      為保證云端敏感數(shù)據(jù)安全性的同時(shí)提高數(shù)據(jù)共享效率,提出了一種安全、靈活、高效的基于屬性的關(guān)鍵詞搜索加密方案。方案中設(shè)計(jì)了一種需要數(shù)據(jù)擁有者私鑰參與的索引生成機(jī)制抵抗關(guān)鍵詞猜測(cè)攻擊,基于線性秘密共享訪問(wèn)結(jié)構(gòu)描述用戶(hù)的搜索權(quán)限,支持一對(duì)多應(yīng)用場(chǎng)景,借鑒連接子集關(guān)鍵詞搜索技術(shù)和在線/離線思想提高搜索的靈活性和效率。理論分析與實(shí)驗(yàn)評(píng)估結(jié)果表明,該方案具有較高的效率。

      可搜索加密;關(guān)鍵詞猜測(cè)攻擊;連接關(guān)鍵詞;在線/離線

      1 引言

      隨著云存儲(chǔ)技術(shù)迅猛發(fā)展,越來(lái)越多的企業(yè)和個(gè)人選擇在云端存儲(chǔ)和共享數(shù)據(jù),但由于云端數(shù)據(jù)使用權(quán)和管理權(quán)的分離,數(shù)據(jù)擁有者通常會(huì)加密敏感數(shù)據(jù)以確保其在云端的安全性,這造成了數(shù)據(jù)可供檢索的語(yǔ)義和統(tǒng)計(jì)特性丟失,導(dǎo)致云服務(wù)提供商無(wú)法為用戶(hù)提供數(shù)據(jù)搜索服務(wù),極大地降低了云端數(shù)據(jù)的共享效率。公鑰可搜索加密技術(shù)(PKES, public key encryption with keyword search)的出現(xiàn)為解決上述問(wèn)題提供了解決方案,該技術(shù)確保只有合法用戶(hù)具備執(zhí)行關(guān)鍵詞搜索的能力,搜索過(guò)程不會(huì)影響數(shù)據(jù)安全性。

      近年來(lái),公鑰可搜索加密技術(shù)得到廣泛研究和快速發(fā)展[1],為適用于云存儲(chǔ)環(huán)境,公鑰可搜索加密方案需要滿(mǎn)足下述特性。一是抵抗內(nèi)部、外部關(guān)鍵詞猜測(cè)攻擊。由于可搜索加密方案具有一致性,并且關(guān)鍵詞空間具有低熵性,關(guān)鍵詞猜測(cè)攻擊(KGA, keyword guessing attack)(攻擊者通過(guò)收集陷門(mén)信息,利用系統(tǒng)中的公開(kāi)信息生成多個(gè)包含不同關(guān)鍵詞的索引,進(jìn)而推導(dǎo)出陷門(mén)中包含的關(guān)鍵詞信息)往往十分有效。二是支持多用戶(hù)共享檢索。云端數(shù)據(jù)共享的參與者往往是多個(gè)數(shù)據(jù)擁有者與數(shù)據(jù)使用者,為適用于云存儲(chǔ),要求可搜索加密方案支持一對(duì)多的應(yīng)用場(chǎng)景。三是支持連接關(guān)鍵詞搜索。數(shù)據(jù)使用者通常需要查找多個(gè)關(guān)鍵詞以實(shí)現(xiàn)文件的精確定位,為支持靈活的搜索操作,要求可搜索加密方案支持連接關(guān)鍵詞搜索。四是用戶(hù)計(jì)算開(kāi)銷(xiāo)較低。當(dāng)前大量移動(dòng)終端參與云端數(shù)據(jù)共享,為支持運(yùn)算能力、電池容量受限的移動(dòng)終端,要求方案減少搜索過(guò)程中用戶(hù)的計(jì)算復(fù)雜度。

      1.1 相關(guān)工作

      為有效地支持云存儲(chǔ)中的一對(duì)多應(yīng)用場(chǎng)景,Zheng等[2]和Sun等[3]結(jié)合屬性基加密(ABE, attribute-based encryption)技術(shù)與可搜索加密(SE, searchable encryption)技術(shù),提出基于屬性的關(guān)鍵詞搜索方案(ABKS, attribute-based keyword search),既支持密文數(shù)據(jù)的細(xì)粒度訪問(wèn)控制,又能提供對(duì)密文數(shù)據(jù)的快速檢索,有效提高了云端密文數(shù)據(jù)的共享效率。

      KGA最早由Byun等[4]提出,根據(jù)攻擊者所處位置的不同,可分為內(nèi)部KGA和外部KGA[5],前者主要由PEKS系統(tǒng)中的惡意搜索服務(wù)器發(fā)起;后者由除搜索服務(wù)器外的其他敵手發(fā)起。Wang等[6]提出了一種可抵抗內(nèi)部和外部KGA的搜索方法,即指定多個(gè)搜索服務(wù)器共同參與搜索過(guò)程,但仍無(wú)法抵抗多搜索服務(wù)器的共謀攻擊。Li等[7]提出了一種基于混沌映射的抵抗內(nèi)外KGA的搜索方法,但要求數(shù)據(jù)擁有者實(shí)時(shí)在線,以便與數(shù)據(jù)使用者共享會(huì)話密鑰。林鵬等[8]通過(guò)指定搜索服務(wù)器,提出了一種可抵抗外部KGA的ABKS方案,但方案假設(shè)搜索服務(wù)器是完全可信的,無(wú)法抵抗內(nèi)部KGA。Chen等[9]提出一種基于雙搜索服務(wù)器的PEKS方案,通過(guò)將測(cè)試任務(wù)交給相互獨(dú)立的前端和后端服務(wù)器處理,實(shí)現(xiàn)同時(shí)抵抗內(nèi)部和外部KGA,但該方案的構(gòu)造基于同態(tài)加密,計(jì)算復(fù)雜度較高。Qiu等[10]基于隱藏訪問(wèn)結(jié)構(gòu)的CP-ABE方案,提出了一個(gè)抵抗內(nèi)部KGA和外部KGA的ABKS方案,但需采用受限的“多值與門(mén)”作為訪問(wèn)結(jié)構(gòu),并且存在與文獻(xiàn)[7]相似的問(wèn)題,即要求數(shù)據(jù)擁有者實(shí)時(shí)在線。

      2004年,Golle等[11]首次提出支持連接關(guān)鍵詞搜索的可搜索加密方案,但由于指定了關(guān)鍵詞域且關(guān)鍵詞位置固定,搜索的靈活性較差。Zhang等[12]基于多項(xiàng)式函數(shù)理論,提出一種支持連接子集關(guān)鍵詞公鑰可搜索加密(PECSK, public key encryption with conjunctive-subset keywords search)方案,支持動(dòng)態(tài)關(guān)鍵詞域?;赑ECSK方案的思想,Yang等[13]提出一種適用于E-Health云系統(tǒng)的支持多關(guān)鍵詞連接搜索的PEKS方案。宋衍等[14]提出了一種支持關(guān)鍵詞任意連接的ABKS方案,可靈活地支持一對(duì)多應(yīng)用場(chǎng)景中的多關(guān)鍵詞搜索。

      隨著移動(dòng)設(shè)備的普及,Dong等[15]參考Hohenberger等[16]提出的在線/離線屬性基加密方案,將索引算法和陷門(mén)算法分為2個(gè)階段,并在離線階段完成大部分的運(yùn)算工作,有效降低在線階段的計(jì)算負(fù)擔(dān)。陳冬冬等[17]通過(guò)引入在線/離線技術(shù)和外包解密技術(shù),設(shè)計(jì)了一種高效的可搜索加密方案,但對(duì)方案的安全性沒(méi)有進(jìn)行形式化證明。

      針對(duì)公鑰可搜索加密技術(shù)中支持一對(duì)多應(yīng)用場(chǎng)景、抵抗內(nèi)部外部KGA、支持連接關(guān)鍵詞搜索和在線/離線問(wèn)題,學(xué)術(shù)界展開(kāi)了大量研究,但現(xiàn)有的方案不能同時(shí)解決上述問(wèn)題。

      1.2 本文主要工作

      本文首次提出一種適應(yīng)于云端數(shù)據(jù)共享的安全、高效、靈活的ABKS方案——O2ABCSKS (online/offline attribute based conjunctive-subset keywords search),方案具有以下4點(diǎn)優(yōu)勢(shì)。

      1) 抵抗內(nèi)部KGA:設(shè)計(jì)了一種需要數(shù)據(jù)擁有者私鑰參與的索引生成機(jī)制,排除了惡意搜索服務(wù)器構(gòu)造偽造索引的可能。

      2) 支持一對(duì)多應(yīng)用場(chǎng)景:采用具有強(qiáng)表達(dá)力的線性秘密共享(LSSS, linear secret sharing scheme)訪問(wèn)結(jié)構(gòu)描述用戶(hù)的搜索權(quán)限,支持一對(duì)多的應(yīng)用場(chǎng)景。

      3) 搜索靈活性較高:支持連接關(guān)鍵詞搜索,提供靈活的多關(guān)鍵詞搜索功能。

      4) 用戶(hù)計(jì)算開(kāi)銷(xiāo)低:較其他訪問(wèn)結(jié)構(gòu),采用LSSS訪問(wèn)結(jié)構(gòu)系統(tǒng)開(kāi)銷(xiāo)有所增加,為降低用戶(hù)端的開(kāi)銷(xiāo),引入離線在線思想,將索引和陷門(mén)算法分為在線和離線2個(gè)階段執(zhí)行。離線階段中索引和陷門(mén)算法使用的關(guān)鍵詞、屬性列表或訪問(wèn)結(jié)構(gòu)等信息未知,該階段承擔(dān)算法中大部分的計(jì)算量;在線階段已知關(guān)鍵詞、屬性列表或訪問(wèn)結(jié)構(gòu)等信息后,僅需少量計(jì)算即可完成索引和陷門(mén)算法。離線階段可在設(shè)備空閑時(shí)執(zhí)行,大大降低了在線階段的運(yùn)算量。

      2 預(yù)備知識(shí)

      2.1 雙線性映射及困難性假設(shè)

      定義1 雙線性映射。

      定義2-DPBDHE(-decisional parallel bilinear Diffie-Hellman exponent assumption)假設(shè)[18]。

      定義3 DDDH(divisible decisional Diffie- Hellman assumption)假設(shè)[19]。

      2.2 線性秘密共享方案

      定義4 線性秘密共享方案[18]。

      3 算法定義及安全模型

      3.1 系統(tǒng)模型

      系統(tǒng)中有4類(lèi)實(shí)體:云服務(wù)提供商(CSP, cloud service provider)、授權(quán)機(jī)構(gòu)(AA, authorized authority)、數(shù)據(jù)擁有者(DO, data owner)以及數(shù)據(jù)使用者(DU, data user)。

      1) 云服務(wù)提供商

      CSP為系統(tǒng)中的用戶(hù)提供數(shù)據(jù)存儲(chǔ)、關(guān)鍵詞搜索等服務(wù)。在本文方案中,CSP是“誠(chéng)實(shí)但具有好奇心的”,CSP會(huì)如實(shí)執(zhí)行既定的操作,但它也可能攻擊云端存儲(chǔ)的數(shù)據(jù)以獲取其中的信息。

      2) 授權(quán)機(jī)構(gòu)

      AA負(fù)責(zé)系統(tǒng)建立、用戶(hù)密鑰等生成工作,是系統(tǒng)中唯一的可信第三方。

      3) 數(shù)據(jù)擁有者

      DO可加密數(shù)據(jù),生成關(guān)鍵詞索引,并將其數(shù)據(jù)密文及關(guān)鍵詞索引上傳至云端。

      圖1 工作流程

      4) 數(shù)據(jù)使用者

      DU可向CSP請(qǐng)求關(guān)鍵詞搜索服務(wù),并從CSP處獲取搜索結(jié)果。

      在云存儲(chǔ)環(huán)境中,使用本方案進(jìn)行數(shù)據(jù)共享的工作流程如圖1所示。

      1) AA建立系統(tǒng)。

      2) DO在AA處注冊(cè),AA生成用戶(hù)密鑰并發(fā)送給DO。

      3) DO加密待上傳云端的數(shù)據(jù),在數(shù)據(jù)中挑選關(guān)鍵詞并生成關(guān)鍵詞索引。

      4) DO將密文及索引上傳至云端。CSP存儲(chǔ)密文及相應(yīng)的關(guān)鍵詞索引。

      5) DU在AA處注冊(cè)。AA生成用戶(hù)密鑰并發(fā)送給DU。

      6) DU選取待搜索數(shù)據(jù)集合及待搜索關(guān)鍵詞,生成搜索陷門(mén)。

      7) DU將搜索陷門(mén)上傳至搜索服務(wù)器,搜索服務(wù)器執(zhí)行搜索操作并將結(jié)果發(fā)送給DU。

      8) DU解密密文數(shù)據(jù)得到明文。

      3.2 算法定義

      定義5 本文提出的方案包括7個(gè)算法,算法定義如下。

      3.3 安全模型

      定義6 索引保密性。

      考慮數(shù)據(jù)擁有者存儲(chǔ)在云端數(shù)據(jù)的安全性,保證索引不會(huì)泄露其為數(shù)據(jù)選取的關(guān)鍵詞信息,方案需要達(dá)到選擇關(guān)鍵詞明文攻擊的不可區(qū)分性安全(IND-CKA)。攻擊者和挑戰(zhàn)者之間在選擇模型下的攻擊游戲定義如下。

      系統(tǒng)建立:挑戰(zhàn)者C運(yùn)行系統(tǒng)建立算法,生成系統(tǒng)公開(kāi)參數(shù)以及主密鑰,將公開(kāi)參數(shù)其發(fā)送給敵手A,并秘密地保存主密鑰。

      階段1 A對(duì)下述預(yù)言機(jī)進(jìn)行多項(xiàng)式次數(shù)的詢(xún)問(wèn),C按照下述方法回答A的查詢(xún)。

      定義7 陷門(mén)保密性。

      考慮數(shù)據(jù)使用者搜索過(guò)程的安全性,保證其生成的陷門(mén)不會(huì)泄露當(dāng)前搜索關(guān)鍵詞信息,方案需要達(dá)到選擇關(guān)鍵詞明文攻擊的不可區(qū)分性安全。攻擊者和挑戰(zhàn)者之間在選擇模型下的攻擊游戲定義如下。

      系統(tǒng)建立:挑戰(zhàn)者C運(yùn)行系統(tǒng)建立算法,生成系統(tǒng)公開(kāi)參數(shù)以及主密鑰,將公開(kāi)參數(shù)發(fā)送給敵手A,秘密地保存主密鑰。

      4 O2ABCSKS方案

      ABKS方案的主要應(yīng)用場(chǎng)景如下[18]:為提高數(shù)據(jù)共享效率,數(shù)據(jù)擁有者為其數(shù)據(jù)挑選關(guān)鍵詞,并生成關(guān)鍵詞索引,使預(yù)期的接收者可以安全高效地實(shí)施密文搜索。因此,在實(shí)際搜索過(guò)程中,數(shù)據(jù)使用者獲取數(shù)據(jù)擁有者的公鑰信息是可行的。基于上述分析,本文構(gòu)造了一種可抵抗內(nèi)部KGA和外部KGA的索引生成機(jī)制,該機(jī)制的實(shí)施方法如下。授權(quán)機(jī)構(gòu)在用戶(hù)注冊(cè)時(shí)為用戶(hù)產(chǎn)生包括一個(gè)公私鑰對(duì)在內(nèi)的搜索密鑰;數(shù)據(jù)擁有者生成索引時(shí)使用自己私鑰簽名生成的關(guān)鍵詞索引;而數(shù)據(jù)使用者在搜索過(guò)程中指定待搜索數(shù)據(jù)集的數(shù)據(jù)擁有者,并使用該數(shù)據(jù)擁有者的公鑰加密搜索陷門(mén)。

      基于上述索引生成機(jī)制,構(gòu)造用來(lái)對(duì)O2ABCSKS方案發(fā)起KGA的偽造索引,需要數(shù)據(jù)擁有者的私鑰。對(duì)于外部關(guān)鍵詞猜測(cè)攻擊,發(fā)起KGA的敵手為惡意用戶(hù),它可截獲陷門(mén)信息,但是它無(wú)法從中猜測(cè)出指定的待搜索數(shù)據(jù)集的數(shù)據(jù)擁有者,因此無(wú)法構(gòu)造可有效發(fā)起攻擊的偽造索引。對(duì)于內(nèi)部關(guān)鍵詞猜測(cè)攻擊,發(fā)起KGA的敵手為惡意搜索服務(wù)器,它可截取陷門(mén)信息,并通過(guò)執(zhí)行搜索算法可猜測(cè)出陷門(mén)中指定的數(shù)據(jù)擁有者信息以及執(zhí)行算法過(guò)程中產(chǎn)生的中間參數(shù),但是除非搜索服務(wù)器可攻破離散對(duì)數(shù)假設(shè),否則無(wú)法獲取數(shù)據(jù)擁有者的私鑰,因此也無(wú)法構(gòu)造可有效進(jìn)行KGA的偽造索引。

      4.1 具體構(gòu)造

      方案中使用的部分符號(hào)描述如表1所示。

      表1 符號(hào)定義

      此階段由于需加密的數(shù)據(jù)集是未知的,數(shù)據(jù)擁有者無(wú)法精確地選定關(guān)鍵詞以及訪問(wèn)結(jié)構(gòu),數(shù)據(jù)屬性按照下述步驟執(zhí)行該算法。

      4.2 算法一致性

      若數(shù)據(jù)使用者的屬性集滿(mǎn)足數(shù)據(jù)擁有者制定的訪問(wèn)結(jié)構(gòu),則

      若數(shù)據(jù)使用者選取的關(guān)鍵詞都在數(shù)據(jù)擁有者設(shè)置的關(guān)鍵詞集合內(nèi),則

      故本方案滿(mǎn)足計(jì)算一致性。

      5 方案分析

      5.1 安全性證明

      定理1 若-DPBDHE假設(shè)成立,則方案滿(mǎn)足索引保密性。

      定理2 若DDDH假設(shè)成立,則方案滿(mǎn)足陷門(mén)保密性。

      初始化:挑戰(zhàn)者C將DDDH數(shù)組發(fā)送給仿真器∑。

      因此,A在安全性游戲中的優(yōu)勢(shì)是可忽略的。

      5.2 理論分析

      Sun等[3]、林鵬等[8]、宋衍等[14]以及Qiu等[10]提出的方案是近年來(lái)較為著名的ABKS方案,本節(jié)從功能和效率方面將本文提出的方案與上述方案進(jìn)行對(duì)比。

      功能對(duì)比如表2所示,本文提出的方案采用的是LSSS訪問(wèn)結(jié)構(gòu),具有較好的表達(dá)能力,而文獻(xiàn)[3]與文獻(xiàn)[10]中的方案采用AND訪問(wèn)結(jié)構(gòu),表達(dá)能力較弱;本文方案與文獻(xiàn)[14]的方案支持連接關(guān)鍵詞搜索,具有較高的靈活性;本文中的方案與文獻(xiàn)[10]方案可抵抗外部與內(nèi)部KGA,具有較高的安全性。

      表2 功能對(duì)比結(jié)果

      表3 效率對(duì)比結(jié)果

      5.3 實(shí)驗(yàn)評(píng)估

      本文通過(guò)實(shí)驗(yàn)對(duì)本文提出的算法與文獻(xiàn)[14]中的算法進(jìn)行進(jìn)一步的性能評(píng)估。實(shí)驗(yàn)的硬件環(huán)境為Intel Core i5,2.4 GHz處理器,操作系統(tǒng)為環(huán)境為64 bit Ubuntu操作系統(tǒng)。實(shí)驗(yàn)基于Charm架構(gòu),選用MNT224橢圓曲線。

      圖2 屬性數(shù)量對(duì)運(yùn)行時(shí)間的影響

      圖3 關(guān)鍵詞數(shù)量對(duì)運(yùn)行時(shí)間的影響

      6 結(jié)束語(yǔ)

      本文針對(duì)關(guān)鍵詞猜測(cè)攻擊、連接關(guān)鍵詞搜索以及效率問(wèn)題,提出一種適合云存儲(chǔ)環(huán)境的基于屬性的關(guān)鍵詞搜索方案,該方案可抵抗內(nèi)部和外部關(guān)鍵詞猜測(cè)攻擊,采用具有強(qiáng)表達(dá)力的LSSS訪問(wèn)結(jié)構(gòu),支持連接關(guān)鍵詞搜索,支持在線/離線。理論分析和實(shí)驗(yàn)評(píng)估表明,本文提出的方案是實(shí)用、安全且高效的。下一步將在此方案的基礎(chǔ)上,對(duì)搜索結(jié)果的可驗(yàn)證性以及方案的效率進(jìn)行研究,使方案更加實(shí)用。

      [1] 李經(jīng)緯, 賈春福, 劉哲理, 等. 可搜索加密技術(shù)研究綜述[J]. 軟件學(xué)報(bào), 2015, 26(1):109-128.

      LI J W, JIA C F, LIU Z L, et al. Survey on the searchable encryption [J]. Journal of Software, 2015, 26(1): 109-128.

      [2] ZHENG Q, XU S, ATENIESE G. VABKS: verifiable attribute- based keyword search over outsourced encrypted data[C]//IEEE Conference on Computer Communications. 2014: 522-530.

      [3] SUN W, YU S, LOU W, et al. Protecting your right: attribute-based keyword search with fine-grained owner-enforced search authorization in the cloud[C]//IEEE Conference on Computer Communications. 2014: 226-234.

      [4] JIN W B, RHEE H S, PARK H, et al. Off-line keyword guessing attacks on recent keyword search schemes over encrypted data[C]//The Third VLDB Workshop Secure Data Management. 2006: 75-83.

      [5] FANG L, SUSILO W, GE C, et al. Public key encryption with keyword search secure against keyword guessing attacks without random oracle[J]. Information Sciences an International Journal, 2013, 238(7): 221-241.

      [6] WANG C H, TU T Y. Keyword search encryption scheme resistant against keyword-guessing attack by the untrusted server[J]. Journal of Shanghai Jiaotong University (Science), 2014, 19(4): 440-442.

      [7] LI C T, LEE C W, SHEN J J. An extended chaotic maps-based keyword search scheme over encrypted data resist outside and inside keyword guessing attacks in cloud storage services[J]. Nonlinear Dynamics, 2015, 80(3): 1601-1611.

      [8] 林鵬, 江頡, 陳鐵明. 云環(huán)境下關(guān)鍵詞搜索加密算法研究[J]. 通信學(xué)報(bào), 2015, 36(s1):259-265.

      LIN P, JIANG J, CHEN T M. Application of keyword searchable encryption in cloud[J]. Journal of Communications, 2015, 36 (s1): 259-265.

      [9] CHEN R, MU Y, YANG G, et al. Dual-server public-key encryption with keyword search for secure cloud storage[J]. IEEE Transactions on Information Forensics & Security, 2016, 11(4):789-798.

      [10] QIU S, LIU J, SHI Y, et al. Hidden policy ciphertext-policy attribute-based encryption with keyword search against keyword guessing attack[J]. Science China Information Sciences, 2017, 60(5).

      [11] GOLLE P, STADDON J, WATERS B. Secure conjunctive keyword search over encrypted data[C]//The Second International Conference on Applied Cryptography and Network Security(ACNS 2004). 2004: 31-45.

      [12] ZHANG B, ZHANG F. An efficient public key encryption with conjunctive subset keywords search[J]. Journal of Network & Computer Applications, 2011, 34(1): 262-267.

      [13] YANG Y, MA M. Conjunctive keyword search with designated tester and timing enabled proxy re-encryption function for e-health clouds[J]. IEEE Transactions on Information Forensics & Security, 2016, 11(4):746-759.

      [14] 宋衍, 韓臻, 陳棟, 等. 支持關(guān)鍵詞任意連接搜索的屬性加密方案[J]. 通信學(xué)報(bào), 2016, 37(8):77-85.

      SONG Y, HAN Z, CHEN D, et al. Attribute-based encryption supporting arbitrary conjunctive key word search[J]. Journal of Communications, 2016, 37(8):77-85.

      [15] DONG Q, GUAN Z, CHEN Z. Attribute-based keyword search efficiency enhancement via an online/offline approach[C]//The International Conference on Parallel and Distributed Systems. 2015: 298-305.

      [16] HOHENBERGER S, WATERS B. Online/offline attribute-based encryption[C]//Public Key Cryptography (PKC 2014). 2014: 293-310.

      [17] 陳冬冬, 曹珍富, 董曉蕾. 在線/離線密文策略屬性基可搜索加密[J]. 計(jì)算機(jī)研究與發(fā)展, 2016, 53(10):2365-2375.

      CHEN D D, CAO Z F, DONG X L. Online/offline ciphertext policy attribute-base searchable encryption[J]. Journal of Computer Research and Development, 2016, 53 (10): 2365-2375.

      [18] WATERS B. Ciphertext-policy attribute-based encryption: an expressive, efficient, and provably secure realization[C]//Public Key Cryptography(PKC 2011). 2011: 53-70.

      [19] WU Y, LU X, SU J, et al. An efficient searchable encryption against keyword guessing attacks for sharable electronic medical records in cloud-based system[J]. Journal of Medical Systems, 2016, 40(12): 258.

      Research on attribute-based encryption with keyword search for cloud storage

      ZHU Zhi-qiang, SU Hang, SUN Lei, LI Zuo-hui

      (The Third Party, Information Engineering University, Zhengzhou 450000, China)

      To safeguard the sensitive data stored on the cloud and promote the efficiency of data sharing simultaneously, a secure flexible and efficient attribute-based encryption scheme with keyword search is proposed, which designs an index generation mechanism that requires the private key of data owner to resist the keyword guessing attack, supports one-to-many application scenarios based on the linear secret shared access structure, introduces the conjunctive subset keyword search technique and online/offline technique to improve search flexibility and efficiency. Theoretical analysis and experimental evaluation show that the proposed scheme enjoys high efficiency.

      searchable encryption, keyword guessing attack, conjunctive keyword, online/offline

      TP311

      A

      10.11959/j.issn.2096-109x.2017.00214

      朱智強(qiáng)(1961-),河南駐馬店人,博士,信息工程大學(xué)教授,主要研究方向?yàn)樾畔踩?/p>

      蘇航(1994-),女,湖北隨州人,信息工程大學(xué)碩士生,主要研究方向?yàn)樾畔踩?/p>

      孫磊(1973-),河南洛陽(yáng)人,博士,信息工程大學(xué)研究員,主要研究方向?yàn)樾畔踩?/p>

      李作輝(1981-),湖南衡陽(yáng)人,博士,信息工程大學(xué)副研究員,主要研究方向?yàn)楣€密碼。

      2017-08-25;

      2017-10-19。

      蘇航,suhang_039@163.com

      國(guó)家重點(diǎn)研發(fā)計(jì)劃基金資助項(xiàng)目(No.2016YFB0501900)

      The National Key R&D Program of China (No.2016YFB0501900)

      猜你喜歡
      擁有者離線云端
      基于Stackelberg博弈的異步聯(lián)邦學(xué)習(xí)激勵(lì)機(jī)制設(shè)計(jì)
      異步電機(jī)離線參數(shù)辨識(shí)方法
      呼吸閥離線檢驗(yàn)工藝與評(píng)定探討
      美德倫理品質(zhì)有利于其擁有者
      淺談ATC離線基礎(chǔ)數(shù)據(jù)的準(zhǔn)備
      云端之城
      離線富集-HPLC法同時(shí)測(cè)定氨咖黃敏膠囊中5種合成色素
      中成藥(2018年2期)2018-05-09 07:20:09
      美人如畫(huà)隔云端
      行走在云端
      初中生(2017年3期)2017-02-21 09:17:43
      云端創(chuàng)意
      莒南县| 潮安县| 穆棱市| 通榆县| 河西区| 南通市| 晋宁县| 星子县| 乌苏市| 南宁市| 政和县| 绥阳县| 潜山县| 渭源县| 红桥区| 吉隆县| 澳门| 南丰县| 梁山县| 凭祥市| 蒲城县| 固始县| 梅河口市| 兴义市| 永德县| 阳朔县| 阳原县| 平和县| 凌云县| 江川县| 阳泉市| 无锡市| 伊金霍洛旗| 翁源县| 澎湖县| 同仁县| 徐闻县| 志丹县| 凤城市| 南康市| 东光县|