论文部分内容阅读
摘要云计算为大数据提供了强大的数据处理平台,而数据的安全和隐私问题也引起了人们的高度关注.本文提出了一个新的大数据环境下支持多关键字的无需安全信道的无证书可搜索公钥加密方案,并且证明了在随机预言机模型下,本文方案能够抵抗关键字猜测攻击.同时,效率分析表明,与Peng等方案相比,本文方案降低了计算代价和通信代价.关键词大数据;无证书公钥加密;隐私性;可证明安全
中图分类号TP309
文献标志码A
0 引言
随着互联网、物联网和云计算的兴起,以及移动设备、智能终端、社交网络、电子商务等的快速普及,极大地扩展了互联网的应用范围,必然导致数据量的急剧增长[1].例如,教育、医疗卫生、金融、电力、采矿等各行各业时时刻刻都在产生大数据.信息技术的迅速发展,使得网络信息流量从GB增加到TB、 PB甚至ZB.云计算为大数据的存储、运算和管理提供了技术平台,使大数据的处理更加便捷高效.越来越多的个体和企业为了节约本地存储空间并方便地进行数据管理,他们更倾向于将数据存储在云服务器上.但是,云服务器可能会对数据进行篡改、删除或损坏.数据的安全和隐私问题受到了人们的高度关注.
为了保护数据的安全性和隐私性,数据拥有者可以将数据加密后再上传到云服务器.然而,在密文上进行高效的搜索将是一个难题.用户可以先将所有数据下载到本地,再进行解密,显然,这将消耗大量的网络带宽和本地存储空间,效率极低.为了解决这个问题,可搜索加密技术应运而生.
可搜索加密技术分为对称加密和非对称加密.Song等[2]首先提出了可搜索对称加密.但是,可搜索对称加密只适用于单用户模型,应用场景受到限制.为了解决这一问题,Boneh等[3]提出了第一个可搜索公钥加密技术,它不仅能够有效地进行密文搜索,还能够实现用户之间的数据共享.随后,很多可搜索公钥加密方案被设计出来[4-6].然而,这些方案大部分都是基于公钥基础设施(PKI)或者基于身份的公钥密码系统.
在PKI系统中,认证中心(CA)负责分发和管理用户的证书.但是,证书管理是一个棘手的问题.为了解决这一问题,Shamir[7]首次提出基于身份的公钥密码系统(IDPKC).在IDPKC中,用户的身份信息都可以作为用户的公钥,用户的私钥由一个可信的第三方即密钥生成中心(KGC)产生.由于KGC可能是恶意的,这导致了密钥托管问题.Al-Riyami等[8]设计了无证书公钥密码系统.在无证书公钥密码系统中,私钥由 KGC和用户共同产生,这不仅避免了证书管理,也解决了密钥托管问题.至今,将无证书公钥密码系统与可搜索加密技术相结合的方案很少.2014年,Peng等[9]提出了第一个无证书可搜索公钥加密方案.然而,Wu等[10]指出文献[9]不能抵抗恶意KGC和离线关键字猜测攻击.
本文的主要贡献总结如下:
1) 提出了一个新的大数据环境下支持多关键字的无需安全信道的无证书可搜索公钥加密方案;
2) 给出了方案的安全性分析.在随机预言模型下,证明了本文方案能够抵抗关键字猜测攻击;
3) 在计算代价和通信代价两方面对方案进行了效率分析.效率分析显示本文方案比较高效.
本文结构安排如下:第1章对相关工作进行了描述;第2章给出一些预备知识;第3章给出本文方案的具体构造;第4章和第5章分别进行了安全性分析和效率分析;第6章是结束语.
1 相关工作
大数据时代,保护数据的隐私性和机密性是一个重要的问题.可搜索加密技术不仅可以在密文上进行搜索,而且能够保护数据的安全性和隐私性.Song等[2]设计了第一个可搜索对称加密技术:主要是基于扫描思想,先将明文分为“单词”,再对其进行加密;关键字搜索阶段,服务器需要扫描整个密文“单词”进行匹配.随后,Golle等[11]提出了支持连接关键字的可搜索加密机制;Chang等[12]提出了具有隐私保护的支持关键字搜索的远程数据加密方案,即用户将文件加密后通过电脑上传到云服务器,在移动设备上也可以进行密文文件搜索.然而,这些方案都是基于对称的可搜索加密,不适用于多用户环境.
为了解决上述问题,Boneh等[3]首次提出了可搜索公钥加密方案:数据拥有者建立文件的关键字索引,使用接收者的公钥加密文件和关键字索引并上传到云服务器;用户用自己的私钥生成待检索关键字的陷门并发送给云服务器,云服务器将加密的关键字索引与陷门进行匹配,最后,将搜索结果返回给用户.随后,Baek等[4]提出了一个无需安全信道的可搜索公钥加密方案;Xu等[6]构造了第一个支持模糊关键字搜索的加密方案;Wang等[13]设计了一个支持多关键字的无需安全信道的可搜索公钥加密方案;Chen等[14]提出了一个支持关键字搜索的双服务器公钥加密方案;Jiang等[15]提出了一个具有支持关键字授权的可搜索公钥加密方案.之后,也有很多的可搜索公钥方案被提出[16-17].然而上述方案都存在证书管理或密钥托管问题,而Peng等[9]将无证书公钥密码系统与可搜索加密技术相结合,首次构造了一个无证书可搜索公钥加密方案.
2 预备知识
2.3 系统模型
本小节,我们定义无需安全信道的无证书可搜索公钥加密方案的系统模型,如图1所示.在这个系统模型中,存在4个参与者:云服务器、数据拥有者、接收者、密钥生成中心(KGC).
1)KGC:主要負责产生系统参数、服务器和接收者的部分私钥.
2)数据拥有者:主要负责建立关键字索引,并将文件和关键字索引加密,将生成的文件密文和索引密文上传到云服务器.
3)接收者:当进行关键字搜索时,需要生成关键字陷门,然后将陷门发送给云服务器.
4)云服务器:主要负责数据的处理,比如数据存储、计算以及搜索. 5.2 通信代價
通信代价方面,我们将本文方案与Peng等[9]方案进行了比较,结果如表3所示.
从表3中可以看出本文方案降低了通信代价,效率更高.
6 结束语
针对大数据的环境下,本文设计了一个新的支持多关键字的无需安全信道的无证书可搜索公钥加密方案,并在随机预言模型下,对该方案进行了安全性分析.安全性分析结果表明,该方案能够抵抗关键字猜测攻击;同时,效率分析显示,该方案具有较低的计算代价和较低的通信代价.因此,本文的方案更安全更有效.
参考文献
References
[1] Mayer-Schnberger V,Cukier K.Big data:A revolution that will transform how we live,work,and think[M].Boston,NY:Houghton Mifflin Harcourt,2013
[2] Song D X,Wagner D,Perrig A.Practical techniques for searches on encrypted data[C]∥IEEE Symposium on Security and Privacy,2000:44-55
[3] Boneh D,Di Crescenzo G,Ostrovsky R,et al.Public key encryption with keyword search[C]∥International Conference on the Theory and Applications of Cryptographic Techniques,2004:506-522
[4] Baek J,Safavi-Naini R,Susilo W.Public key encryption with keyword search revisited[C]∥International Conference on Computational Science and Its Applications,2008:1249-1259
[5] Rhee H S,Park J H,Susilo W,et al.Trapdoor security in a searchable public-key encryption scheme with a designated tester[J].Journal of Systems and Software,2010,83(5):763-771
[6] Xu P,Jin H,Wu Q H,et al.Public-key encryption with fuzzy keyword search:A provably secure scheme under keyword guessing attack[J].IEEE Transactions on Com-puters,2013,62(11):2266-2277
[7] Shamir A.Identity-based cryptosystems and signature schemes[C]∥Workshop on the Theory and Application of Cryptographic Techniques,1984:47-53
[8] Al-Riyami S S,Paterson K G.Certificateless public key cryptography[C]∥International Conference on the Theory and Application of Cryptology and Information Security,2003:452-473
[9] Peng Y G,Cui J T,Peng C G,et al.Certificateless public key encryption with keyword search[J].China Communications,2014,11(11):100-113
[10] Wu T Y,Meng F,Chen C M,et al.On the security of a certificateless searchable public key encryption scheme[C]∥International Conference on Genetic and Evolutionary Computing,2016:113-119
[11] Golle P,Staddon J,Waters B.Secure conjunctive keyword search over encrypted data[C]∥International Conference on Applied Cryptography and Network Security,2004:31-45
[12] Chang Y C,Mitzenmacher M.Privacy preserving keyword searches on remote encrypted data[C]∥International Conference on Applied Cryptography and Network Security,2005:442-455
[13] Wang T,Au M H,Wu W.An efficient secure channel free searchable encryption scheme with multiple keywords[C]∥International Conference on Network and System Security,2016:251-265
[14] Chen R M,Mu Y,Yang G M,et al.Dual-server public-key encryption with keyword search for secure cloud storage[J].IEEE Transactions on Information Forensics and Security,2016,11(4):789-798
[15] Jiang P,Mu Y,Guo F C,et al.Public key encryption with authorized keyword search[C]∥Australasian Conference on Information Security and Privacy,2016:170-186
[16] Chen R M,Mu Y,Yang G M,et al.Server-aided public key encryption with keyword search[J].IEEE Transactions on Information Forensics and Security,2016,11(12):2833-2842
[17] Li J G,Lin X N,Zhang Y C,et al.KSF-OABE:Outsourced attribute-based encryption with keyword search function for cloud storage[C]∥IEEE Transactions on Services Computing,2016,DOI:10.1109/TSC.2016.2542813
[18] Shamus Software Ltd.MIRACL library[EB/OL].(2015-05-01)[2017-05-31].http:∥www.shamus.ie/index.php?page=home
中图分类号TP309
文献标志码A
0 引言
随着互联网、物联网和云计算的兴起,以及移动设备、智能终端、社交网络、电子商务等的快速普及,极大地扩展了互联网的应用范围,必然导致数据量的急剧增长[1].例如,教育、医疗卫生、金融、电力、采矿等各行各业时时刻刻都在产生大数据.信息技术的迅速发展,使得网络信息流量从GB增加到TB、 PB甚至ZB.云计算为大数据的存储、运算和管理提供了技术平台,使大数据的处理更加便捷高效.越来越多的个体和企业为了节约本地存储空间并方便地进行数据管理,他们更倾向于将数据存储在云服务器上.但是,云服务器可能会对数据进行篡改、删除或损坏.数据的安全和隐私问题受到了人们的高度关注.
为了保护数据的安全性和隐私性,数据拥有者可以将数据加密后再上传到云服务器.然而,在密文上进行高效的搜索将是一个难题.用户可以先将所有数据下载到本地,再进行解密,显然,这将消耗大量的网络带宽和本地存储空间,效率极低.为了解决这个问题,可搜索加密技术应运而生.
可搜索加密技术分为对称加密和非对称加密.Song等[2]首先提出了可搜索对称加密.但是,可搜索对称加密只适用于单用户模型,应用场景受到限制.为了解决这一问题,Boneh等[3]提出了第一个可搜索公钥加密技术,它不仅能够有效地进行密文搜索,还能够实现用户之间的数据共享.随后,很多可搜索公钥加密方案被设计出来[4-6].然而,这些方案大部分都是基于公钥基础设施(PKI)或者基于身份的公钥密码系统.
在PKI系统中,认证中心(CA)负责分发和管理用户的证书.但是,证书管理是一个棘手的问题.为了解决这一问题,Shamir[7]首次提出基于身份的公钥密码系统(IDPKC).在IDPKC中,用户的身份信息都可以作为用户的公钥,用户的私钥由一个可信的第三方即密钥生成中心(KGC)产生.由于KGC可能是恶意的,这导致了密钥托管问题.Al-Riyami等[8]设计了无证书公钥密码系统.在无证书公钥密码系统中,私钥由 KGC和用户共同产生,这不仅避免了证书管理,也解决了密钥托管问题.至今,将无证书公钥密码系统与可搜索加密技术相结合的方案很少.2014年,Peng等[9]提出了第一个无证书可搜索公钥加密方案.然而,Wu等[10]指出文献[9]不能抵抗恶意KGC和离线关键字猜测攻击.
本文的主要贡献总结如下:
1) 提出了一个新的大数据环境下支持多关键字的无需安全信道的无证书可搜索公钥加密方案;
2) 给出了方案的安全性分析.在随机预言模型下,证明了本文方案能够抵抗关键字猜测攻击;
3) 在计算代价和通信代价两方面对方案进行了效率分析.效率分析显示本文方案比较高效.
本文结构安排如下:第1章对相关工作进行了描述;第2章给出一些预备知识;第3章给出本文方案的具体构造;第4章和第5章分别进行了安全性分析和效率分析;第6章是结束语.
1 相关工作
大数据时代,保护数据的隐私性和机密性是一个重要的问题.可搜索加密技术不仅可以在密文上进行搜索,而且能够保护数据的安全性和隐私性.Song等[2]设计了第一个可搜索对称加密技术:主要是基于扫描思想,先将明文分为“单词”,再对其进行加密;关键字搜索阶段,服务器需要扫描整个密文“单词”进行匹配.随后,Golle等[11]提出了支持连接关键字的可搜索加密机制;Chang等[12]提出了具有隐私保护的支持关键字搜索的远程数据加密方案,即用户将文件加密后通过电脑上传到云服务器,在移动设备上也可以进行密文文件搜索.然而,这些方案都是基于对称的可搜索加密,不适用于多用户环境.
为了解决上述问题,Boneh等[3]首次提出了可搜索公钥加密方案:数据拥有者建立文件的关键字索引,使用接收者的公钥加密文件和关键字索引并上传到云服务器;用户用自己的私钥生成待检索关键字的陷门并发送给云服务器,云服务器将加密的关键字索引与陷门进行匹配,最后,将搜索结果返回给用户.随后,Baek等[4]提出了一个无需安全信道的可搜索公钥加密方案;Xu等[6]构造了第一个支持模糊关键字搜索的加密方案;Wang等[13]设计了一个支持多关键字的无需安全信道的可搜索公钥加密方案;Chen等[14]提出了一个支持关键字搜索的双服务器公钥加密方案;Jiang等[15]提出了一个具有支持关键字授权的可搜索公钥加密方案.之后,也有很多的可搜索公钥方案被提出[16-17].然而上述方案都存在证书管理或密钥托管问题,而Peng等[9]将无证书公钥密码系统与可搜索加密技术相结合,首次构造了一个无证书可搜索公钥加密方案.
2 预备知识
2.3 系统模型
本小节,我们定义无需安全信道的无证书可搜索公钥加密方案的系统模型,如图1所示.在这个系统模型中,存在4个参与者:云服务器、数据拥有者、接收者、密钥生成中心(KGC).
1)KGC:主要負责产生系统参数、服务器和接收者的部分私钥.
2)数据拥有者:主要负责建立关键字索引,并将文件和关键字索引加密,将生成的文件密文和索引密文上传到云服务器.
3)接收者:当进行关键字搜索时,需要生成关键字陷门,然后将陷门发送给云服务器.
4)云服务器:主要负责数据的处理,比如数据存储、计算以及搜索. 5.2 通信代價
通信代价方面,我们将本文方案与Peng等[9]方案进行了比较,结果如表3所示.
从表3中可以看出本文方案降低了通信代价,效率更高.
6 结束语
针对大数据的环境下,本文设计了一个新的支持多关键字的无需安全信道的无证书可搜索公钥加密方案,并在随机预言模型下,对该方案进行了安全性分析.安全性分析结果表明,该方案能够抵抗关键字猜测攻击;同时,效率分析显示,该方案具有较低的计算代价和较低的通信代价.因此,本文的方案更安全更有效.
参考文献
References
[1] Mayer-Schnberger V,Cukier K.Big data:A revolution that will transform how we live,work,and think[M].Boston,NY:Houghton Mifflin Harcourt,2013
[2] Song D X,Wagner D,Perrig A.Practical techniques for searches on encrypted data[C]∥IEEE Symposium on Security and Privacy,2000:44-55
[3] Boneh D,Di Crescenzo G,Ostrovsky R,et al.Public key encryption with keyword search[C]∥International Conference on the Theory and Applications of Cryptographic Techniques,2004:506-522
[4] Baek J,Safavi-Naini R,Susilo W.Public key encryption with keyword search revisited[C]∥International Conference on Computational Science and Its Applications,2008:1249-1259
[5] Rhee H S,Park J H,Susilo W,et al.Trapdoor security in a searchable public-key encryption scheme with a designated tester[J].Journal of Systems and Software,2010,83(5):763-771
[6] Xu P,Jin H,Wu Q H,et al.Public-key encryption with fuzzy keyword search:A provably secure scheme under keyword guessing attack[J].IEEE Transactions on Com-puters,2013,62(11):2266-2277
[7] Shamir A.Identity-based cryptosystems and signature schemes[C]∥Workshop on the Theory and Application of Cryptographic Techniques,1984:47-53
[8] Al-Riyami S S,Paterson K G.Certificateless public key cryptography[C]∥International Conference on the Theory and Application of Cryptology and Information Security,2003:452-473
[9] Peng Y G,Cui J T,Peng C G,et al.Certificateless public key encryption with keyword search[J].China Communications,2014,11(11):100-113
[10] Wu T Y,Meng F,Chen C M,et al.On the security of a certificateless searchable public key encryption scheme[C]∥International Conference on Genetic and Evolutionary Computing,2016:113-119
[11] Golle P,Staddon J,Waters B.Secure conjunctive keyword search over encrypted data[C]∥International Conference on Applied Cryptography and Network Security,2004:31-45
[12] Chang Y C,Mitzenmacher M.Privacy preserving keyword searches on remote encrypted data[C]∥International Conference on Applied Cryptography and Network Security,2005:442-455
[13] Wang T,Au M H,Wu W.An efficient secure channel free searchable encryption scheme with multiple keywords[C]∥International Conference on Network and System Security,2016:251-265
[14] Chen R M,Mu Y,Yang G M,et al.Dual-server public-key encryption with keyword search for secure cloud storage[J].IEEE Transactions on Information Forensics and Security,2016,11(4):789-798
[15] Jiang P,Mu Y,Guo F C,et al.Public key encryption with authorized keyword search[C]∥Australasian Conference on Information Security and Privacy,2016:170-186
[16] Chen R M,Mu Y,Yang G M,et al.Server-aided public key encryption with keyword search[J].IEEE Transactions on Information Forensics and Security,2016,11(12):2833-2842
[17] Li J G,Lin X N,Zhang Y C,et al.KSF-OABE:Outsourced attribute-based encryption with keyword search function for cloud storage[C]∥IEEE Transactions on Services Computing,2016,DOI:10.1109/TSC.2016.2542813
[18] Shamus Software Ltd.MIRACL library[EB/OL].(2015-05-01)[2017-05-31].http:∥www.shamus.ie/index.php?page=home