公开可验证的动态可搜索加密技术研究
- 格式:docx
- 大小:37.36 KB
- 文档页数:3
多接收者证书基可搜索加密方案刘行;明洋;王晨豪;赵一【期刊名称】《计算机学报》【年(卷),期】2024(47)3【摘要】可搜索加密作为一种加密原语,允许用户在云存储服务器中搜索文件的同时确保原始文件的机密性.证书基可搜索加密在实现密文检索的基础上,解决了证书管理、密钥托管、安全信道等问题.然而,已有的证书基可搜索加密要么使用耗时的双线性映射操作,要么无法满足发送者匿名特性.同时其仅考虑单个接收者,致使多个接收者场景下效率低,不能满足现实需求.为解决上述不足,基于椭圆曲线密码学,利用密钥交换思想和数字签名技术,本文提出多接收者证书基可搜索加密方案.对于相同数据,方案中发送者仅仅执行一次加密,即可使得多个接收者能够同时进行搜索.同时,发送者使用自己的私钥和证书生成密文,导致敌手无法生成有效密文发动关键词猜测攻击,确保了搜索陷门的安全性.本文所提方案中搜索陷门仅由一个群元素组成,同时没有泄露发送者的身份信息实现了匿名性.安全性分析表明,在随机预言机模型中,基于计算性Diffie-Hellman假设,本文所提方案能够满足适应性选择关键词攻击的不可区分性和适应性关键词猜测攻击的不可区分性.性能分析表明,与相关方案相比,本文所提方案实现了低的计算代价和通信代价,更加适用于云存储环境下的多用户服务场景.【总页数】14页(P544-557)【作者】刘行;明洋;王晨豪;赵一【作者单位】长安大学信息工程学院【正文语种】中文【中图分类】TP309【相关文献】1.无证书的公钥可搜索加密方案2.安全性增强的无证书可搜索公钥加密方案3.基于无证书的具有否认认证的可搜索加密方案4.一个无安全信道的无证书公钥可搜索加密方案5.高效的可验证无证书可搜索加密方案因版权原因,仅展示原文概要,查看原文内容请购买。
网络隐私保护技术的研究与应用近年来,互联网已经成为人们日常生活的重要组成部分,越来越多的人通过网络完成信息检索、电子商务、社交娱乐等活动。
然而,随着互联网在人们日常生活中的普及和深入,网络隐私泄露问题也日益突出。
为了保护用户的个人隐私,网络隐私保护技术已经成为当今的研究热点,取得了一定的成果。
一、网络隐私保护技术的研究1.匿名通信技术在互联网上,为了实现匿名通信,往往需要使用一些特殊的工具,如Tor,I2P等。
这些工具通过协议选择、多级加密、混淆等手段,隐藏传输数据的源地址和目的地址,从而实现匿名通信。
其中,Tor网络是目前应用最为广泛的匿名通信技术之一,它可以在用户间混淆数据流,使得攻击者无法截获或追踪。
2.数据加密技术数据加密技术是一种常见的网络隐私保护技术,通过对数据进行加密转换,保证数据在传输和存储过程中的安全性。
当前,最常用的加密算法是AES(Advanced Encryption Standard)和RSA公钥加密算法。
AES算法是一种对称加密算法,它将明文进行固定长度块的分组处理,然后采用相同的密钥对每一块加密,输出密文。
RSA算法是一种非对称加密算法,它采用公钥和私钥的方式进行加密解密,公钥可以分发给任何人,而私钥只有拥有者才能使用。
3.隐私保护协议隐私保护协议主要针对隐私泄露问题,通过协议设计来实现隐私保护。
目前,隐私保护协议已经应用于广泛的领域,如无线传感器网络、智能手机应用、在线广告等。
其中的差分隐私(Differential Privacy)技术是一种非常有效的隐私保护协议,它通过向原始数据中添加噪声,来保证单个用户的隐私不会被泄露。
差分隐私技术已经广泛应用于推荐系统、数据挖掘、数据发布等领域。
二、网络隐私保护技术的应用1.安全浏览器安全浏览器是一种具有自我保护和加密通信能力的浏览器,通过浏览器插件的方式,可以为用户提供更加安全的上网环境。
常见的安全浏览器有Qihoo 360安全浏览器、神话浏览器等。
Research on Acceleration Method of Searchable Encryption of Private Data Based on Trusted
Hardware
作者: 杨光远[1];杨大利[1];张羽[2];马利民[1];张伟[1]
作者机构: [1]北京信息科技大学计算机学院,北京100101;[2]国家信息中心信息网络安全部,北京100045
出版物刊名: 信息安全研究
页码: 319-327页
年卷期: 2021年 第4期
主题词: 可搜索加密;可信执行环境;数据加密;数据安全;Intel SGX
摘要:可搜索加密(serachable encryption,SE)是构建加密数据库的关键技术之一,它允许服务器在不解密的情况下搜索加密数据.为了解决传统SE方案降低SE查询效率、增加客户端和服务器之间通信成本这2个问题,提出了采用硬件辅助解决方案(例如Intel SGX)来解决上述问题,关键思想是利用SGX来接管客户端跟踪关键字、添加数据、缓存删除的数据等任务.实验结果表明,通过在传统的可搜索加密方案中引入硬件辅助解决方案,有效地降低了客户端与不可信服务器之间的通信开销,并且提高了加密数据的查询性能.。
云存储中可搜索加密方案的研究与设计的开题报告一、选题背景随着云计算技术的不断发展,越来越多的数据被存储到云端,并在云端上进行处理。
然而,传统的云存储存在许多安全问题,例如数据泄露、隐私保护等问题。
因此,加密技术被广泛应用于云存储中以保护数据安全。
但是,在使用加密技术的同时,搜索和访问加密数据变得非常困难。
因此,如何在云存储中实现可搜索加密技术成为了一个热门的研究方向。
二、选题意义云存储中的可搜索加密技术可以保护数据隐私,同时又允许用户在加密数据中进行搜索和访问。
这种技术可以防止数据被窃听或篡改,同时又便于用户在云端上管理和使用自己的数据。
因此,研究云存储中的可搜索加密技术对于保护用户数据安全,提高云存储服务的质量和可信度具有重要意义。
三、研究内容本文将研究云存储中可搜索加密方案的设计与实现,主要包括以下几个方面:1. 研究可搜索加密技术的基本原理和方法。
2. 分析现有的可搜索加密方案的优缺点,并根据实际需求设计适合云存储的可搜索加密方案。
3. 实现和评估设计好的可搜索加密方案。
对所设计的可搜索加密方案进行测试和验证,并分析其安全性、可用性和性能。
四、研究方法本文的研究方法主要包括文献调研、实验设计和实验验证。
首先,通过对可搜索加密技术的相关文献进行调研,了解可搜索加密技术的基本原理和方法。
然后,根据实际需求设计适合云存储的可搜索加密方案。
最后,实现和评估所设计的可搜索加密方案,并对其进行测试和验证,分析其安全性、可用性和性能。
五、预期成果及创新点本文研究的预期成果主要包括:1. 设计可用于云存储的新型可搜索加密方案。
2. 实现设计好的可搜索加密方案,并对其进行测试和验证。
3. 分析所设计的可搜索加密方案的安全性、可用性和性能,并与现有的可搜索加密方案进行比较。
本文的创新点主要体现在以下方面:1. 设计新型的可搜索加密方案,兼顾数据安全和可用性。
2. 实现和验证所设计的可搜索加密方案,并对其进行全面的评估和分析,为云存储中可搜索加密技术的研究提供参考。
可搜索加密技术在保护隐私的前提下实现数据搜索在保护隐私的前提下实现数据搜索的可搜索加密技术随着信息技术的飞速发展,数据安全和隐私保护的问题越来越受到人们的关注。
在现实生活中,我们经常会遇到这样的情况:需要对大量的数据进行搜索和查询,但又担心数据的泄露和被滥用。
为了解决这一问题,可搜索加密技术应运而生。
可搜索加密技术是一种在保护数据隐私的前提下,实现对加密数据进行搜索和查询的技术。
它将传统的明文数据加密后存储在服务器上,只有授权用户能够解密和搜索数据,从而保证了数据的安全性。
下面将详细介绍可搜索加密技术的原理和应用。
一、可搜索加密技术的原理可搜索加密技术的实现主要基于对称加密和不可逆加密的原理。
1. 对称加密:可搜索加密技术利用对称密钥算法对数据进行加密和解密。
在数据存储映射阶段,用户对明文数据进行加密,并将加密后的数据存储在服务器上。
在数据搜索阶段,用户需要输入搜索关键字,通过搜索关键字和加密算法生成一个查询密文,将查询密文发送给服务器。
服务器接收到查询密文后,通过解密算法解密查询密文,并将明文关键字与数据库中的密文数据进行比较,最终返回匹配结果给用户。
2. 不可逆加密:为了保护数据的隐私,在数据存储映射阶段,可搜索加密技术通常采用哈希函数对数据进行不可逆加密。
哈希函数是一种将任意长度的输入转化为固定长度输出的函数,具有单向性和抗碰撞性。
通过将明文数据经过哈希函数计算后得到一个哈希值,并将哈希值与明文数据关联存储在服务器上。
在数据搜索阶段,用户输入搜索关键字后,通过哈希函数计算关键字的哈希值,然后将哈希值与服务器上的数据进行比较,从而实现数据搜索。
二、可搜索加密技术的应用可搜索加密技术具有广泛的应用场景,包括云计算、大数据分析、医疗健康等领域。
1. 云计算:云计算作为一种资源共享和计算模式,对数据的安全和隐私保护提出了更高要求。
可搜索加密技术能够在云计算环境下,实现对加密数据的搜索和查询,为用户提供更加安全可靠的服务。
基于区块链的可搜索属性加密技术应用综述
兰亚杰;马自强;陈嘉莉;苗莉;许新
【期刊名称】《计算机科学》
【年(卷),期】2024(51)S01
【摘要】随着信息共享的蓬勃发展,数据隐私安全问题逐渐凸显,催生了区块链技术和可搜索属性加密技术的迅速发展。
区块链作为一种去中心化、不可篡改的技术,保障了搜索数据的安全性和完整性,可搜索属性加密技术可以有效地防止非法用户的访问查询。
然而随着数据规模和复杂性的增加,出现了检索效率低、查询结果验证复杂、属性权限分发困难等问题。
首先,针对以上问题,分别总结了基于区块链的可搜索加密技术、基于区块链的属性加密技术以及基于区块链的可搜索属性加密技术应用的研究现状。
其次,对三者之间的优势和侧重点进行了比较分析。
最后,重点总结了基于区块链的可搜索属性加密技术在关键字检索、属性权限管理以及数据完整性验证方面的应用,以及所面临的问题和挑战。
希望为实现更安全、高效、去中心化的数据存储与共享提供更加安全的技术应用支持。
【总页数】14页(P870-883)
【作者】兰亚杰;马自强;陈嘉莉;苗莉;许新
【作者单位】宁夏大学信息工程学院;宁夏大数据与人工智能省部共建协同创新中心;清华大学电子工程系
【正文语种】中文
【中图分类】TP309.2
【相关文献】
1.基于可搜索加密技术的区块链密文审计系统
2.基于本地化差分隐私和属性基可搜索加密的区块链数据共享方案
3.基于区块链的属性基多关键词排序搜索方案
4.基于区块链的可搜索加密技术研究综述
因版权原因,仅展示原文概要,查看原文内容请购买。
基于可搜索加密的密态知识图谱存储和检索方案
林庆;滕飞;田波;赵越;祝锦烨;冯力
【期刊名称】《计算机工程与科学》
【年(卷),期】2023(45)1
【摘要】随着云计算的快速发展,知识图谱数据外包成为一种流行的趋势。
医疗、金融等诸多领域中的知识图谱有着隐私敏感特性,然而云服务器并不是完全可信的,
为了保护数据在云服务器上的机密性和完整性,需要使用加密等方式来保护知识图
谱数据的安全。
提出了一种基于可搜索加密的密态知识图谱存储方案,可以有效保
护数据的机密性和完整性,并且支持在密态数据上的检索。
该方案充分考虑了知识
图谱实体及其关系顺序读取的必要性,从而对密态索引设计进行优化,加快检索效率。
实验结果显示,密态知识图谱的一跳子图查询平均时间为非密态知识图谱的2.09倍,表明该方案在安全性和查询效率上取得了良好的平衡。
【总页数】11页(P66-76)
【作者】林庆;滕飞;田波;赵越;祝锦烨;冯力
【作者单位】西南交通大学计算机与人工智能学院;保密通信重点实验室
【正文语种】中文
【中图分类】TP301
【相关文献】
1.云存储中高效密文检索的中文数据加密方案
2.云环境下基于可搜索加密技术的密文全文检索研究
3.基于属性加密且支持密文检索的安全云存储系统
4.面向云存储的支持范围密文搜索的属性基加密方案
5.基于国密SM9的可搜索加密方案
因版权原因,仅展示原文概要,查看原文内容请购买。
可搜索加密算法的研究与应用随着互联网的迅猛发展和数据爆炸式增长,数据安全和隐私保护面临着巨大的挑战。
在许多场景下,数据需要保持加密,但同时还要能够高效地进行搜索和查询。
为了解决这一问题,可搜索加密算法应运而生。
本文将对可搜索加密算法的研究和应用进行探讨。
一、可搜索加密算法概述可搜索加密算法(Searchable Encryption)是一种能够在加密的数据上进行高效搜索的技术。
其基本思想是在加密数据的基础上,构建一个能够支持搜索操作的数据结构,使得用户可以在不泄露明文信息的情况下,通过加密的方式进行关键字搜索。
可搜索加密算法具有很高的隐私保护性能,能够有效保护数据的机密性。
二、可搜索加密算法的分类可搜索加密算法主要可以分为对称可搜索加密算法和公钥可搜索加密算法两种类型。
1. 对称可搜索加密算法对称可搜索加密算法采用相同的密钥进行加密和解密操作,具有高效性能和较低的存储开销。
通过对文档集合进行预处理,构建倒排索引等数据结构,实现关键词的搜索。
然而,对称可搜索加密算法需要信任服务器方,存在一定程度的安全隐患。
常见的对称可搜索加密算法有Bloom Filter、可逆性加密等。
2. 公钥可搜索加密算法公钥可搜索加密算法采用公钥和私钥进行加密和解密操作,具有更好的安全性和更低的信任要求。
在搜索过程中,用户的搜索请求会被加密,并且只有拥有私钥的用户才能解密并获得搜索结果。
公钥可搜索加密算法的代表性方法有同态加密、属性加密等。
三、可搜索加密算法在实际应用中的场景1. 云存储安全可搜索加密算法在云存储场景中具有重要的应用价值。
用户可以将数据加密后存储在云端,同时利用可搜索加密算法实现对数据的保密和检索。
这样一来,云服务提供商无法直接访问用户的明文数据,大大提升了数据的安全性。
2. 物联网数据查询物联网中产生的数据规模庞大,同时也存在很多隐私敏感的信息。
通过可搜索加密算法,可以在保护数据隐私的前提下,实现对物联网数据的高效查询和分析。
基于区块链的结果可追溯的可搜索加密方案翁昕耀; 游林; 蓝婷婷【期刊名称】《《电信科学》》【年(卷),期】2019(035)009【总页数】9页(P98-106)【关键词】可搜索加密; 公平性安全; 区块链; 可信机构; 散列函数【作者】翁昕耀; 游林; 蓝婷婷【作者单位】杭州电子科技大学浙江杭州310018【正文语种】中文【中图分类】TP309.71 引言随着人工智能、物联网等技术的快速发展,大数据的重要性越来越凸显。
在云存储技术已经成熟的当下,用户和企业都倾向于将数据存储在云端服务器。
但云端服务器是不可信赖的,虽然提供了诸多便利,但仍存在各种安全问题。
用户的敏感数据(比如电子邮件、个人医疗信息或金融数据等)以明文形式上传,就会有被第三方恶意窃取的风险,导致用户隐私泄露。
仅2018年,全球就发生多起重大信息安全泄露事件。
2018年1月,印度一个包含姓名、联系方式、指纹等敏感信息的 10亿公民身份数据库 Aadhaar遭泄露。
2018年3月,Facebook被暴露超过1.2亿用户的个人信息经由第三方合作公司泄露,被用于非法政治用途。
为解决上述安全问题,可搜索加密技术应运而生,在加密数据上实现关键词检索,只获取感兴趣的目标数据。
在保证数据安全的前提下,提高数据的使用效率。
最早的可搜索加密方案是由Song等人[1]提出的 SWP方案。
Curtmola等人[2]参考了Goh等人[3]的安全索引概念,提出了SSE-1和SSE-2方案。
随着大数据时代的到来,可搜索加密方案的安全性受到越来越广泛的关注。
Kamara等人[4]提出的可搜索加密云端存储系统CS2以及Kurosawa和Ohtaki[5]提出的UC-security可验证可搜索加密方案,是基于恶意服务器的假设构建的。
此外,用户设备有受到攻击和密钥被攻击者窃取的可能性[6]。
在多用户场景下,多个恶意用户也可能为了非法获取数据,联手欺骗云端服务器[7-9]。
社交媒体数据隐私保护技术研究随着互联网技术的飞速发展,社交媒体已成为人们日常生活中不可或缺的一部分。
然而,社交媒体平台的普及也引发了人们对个人数据隐私保护的担忧。
个人数据的泄露可能导致身份盗窃、骚扰,甚至潜在的经济损失。
因此,研究开发社交媒体数据隐私保护技术至关重要。
社交媒体数据隐私保护技术致力于通过采用各种手段来保护用户的个人数据,以防止未经授权的访问、使用和传播。
具体来说,可以从以下几个方面进行研究:1. 匿名化技术:匿名化是一种重要的数据隐私保护手段。
通过使用匿名化技术,可以将用户的敏感个人信息转化为无关身份的数据,从而保护用户的隐私。
常见的匿名化方法包括数据加密、数据脱敏和数据混淆等。
2. 访问控制技术:访问控制技术用于控制用户对个人数据的访问权限。
通过制定合理的访问策略,社交媒体平台可以确保只有授权的用户才能访问特定的数据。
这可以通过身份验证、权限管理等方式实现。
3. 隐私保护协议:隐私保护协议是社交媒体平台与用户之间的一种约定,旨在明确双方对个人数据隐私的保护责任和义务。
通过制定隐私保护协议,社交媒体平台可以向用户承诺对其个人数据进行保护,并规定用户授权范围、数据使用目的等。
4. 数据分类和标记技术:数据分类和标记技术是一种对用户数据进行分类和标记的技术。
通过对用户的个人数据进行分类和标记,社交媒体平台可以根据不同的数据敏感程度采取不同的隐私保护措施。
5. 数据共享控制技术:在一定的条件下,社交媒体平台可能需要与其他组织或平台共享用户的个人数据。
数据共享控制技术可以用于确保共享数据的安全性和隐私性。
其中,数据共享前需要对敏感数据进行去标识化处理,以防止数据被滥用。
6. 数据审计技术:数据审计技术是一种用于监测和报告数据访问行为的技术。
通过数据审计技术,社交媒体平台可以确保用户数据的使用符合法律法规和隐私保护要求,以及检测潜在的安全漏洞。
在研究社交媒体数据隐私保护技术时,需要关注以下几个方面:1. 强化用户教育和意识:用户教育和意识是保护个人数据隐私的基础。
密码学中的可搜索加密与关键字检索技术研究密码学中的可搜索加密与关键字检索技术是为了在安全的前提下,实现在加密数据集合中进行关键字检索的方法。
该技术在云计算、大数据分析以及隐私保护等领域具有重要应用价值。
本文将对密码学中的可搜索加密与关键字检索技术进行综述,并探讨其现状、挑战与未来发展方向。
可搜索加密技术是一类能够在加密状态下进行搜索的加密技术。
它能够保护数据的隐私性,同时实现在加密数据集合中高效地搜索出包含特定关键字的文档或记录。
可搜索加密技术的关键问题是如何在保持数据的机密性的同时实现快速的搜索性能。
在过去的几十年里,研究人员提出了多种可搜索加密方案,如基于陷门捆绑算法的方案、基于倒排表加密的方案以及结合同态加密和索引技术的方案等。
其中,基于陷门捆绑算法的方案是可搜索加密的经典方法之一。
它的基本思想是在加密过程中生成一组“陷门”(trapdoor),这些陷门能够与关键字相匹配,从而实现对数据的检索。
然而,该方法的效率存在问题,因为在进行搜索时需要遍历整个数据集合,导致搜索效率低下。
为了提高搜索效率,研究人员提出应用索引技术,如倒排表索引和布隆过滤器等,来加速可搜索加密的过程。
另外一种可搜索加密技术是结合同态加密和索引技术的方案。
同态加密技术具有数据在加密状态下进行计算的能力,可以在不暴露数据内容的情况下进行搜索操作。
将同态加密和索引技术相结合,可以实现在可搜索加密数据集合中进行高效的关键字检索。
这种方法在云计算环境中被广泛应用,因为它能够保护用户数据的隐私,同时提供快速的搜索性能。
可搜索加密技术的发展离不开对安全性和效率的不断追求。
安全性是可搜索加密技术的首要问题,因为任何一种可搜索加密方案都需要保障数据的机密性和完整性。
研究人员提出了各种安全模型和技术方案,如单关键字搜索、多关键字搜索、可变长度关键字搜索等,以满足不同应用场景下的安全需求。
同时,效率也是可搜索加密技术的重要指标。
随着数据集合规模的不断增大,如何在保持搜索效率的同时提高加密和解密的速度成为了一个重要挑战。
云计算的数据加密技术云计算是当今互联网时代的一项核心技术,它提供了高效便捷的计算、存储和应用服务,大大改善了人们的工作和生活方式。
然而,云计算同时也带来了一些安全和隐私问题,其中最关键的问题之一就是如何确保云计算中的数据安全。
数据加密技术作为一种重要的安全手段,在云计算环境中发挥着至关重要的作用。
一、云计算中的数据加密方法数据加密是将原始数据通过数学算法转化为一种密文的过程,而密文只能通过解密才能恢复为原始数据。
在云计算中,数据加密方法主要包括对称密钥加密和非对称密钥加密。
1. 对称密钥加密对称密钥加密是指加密和解密使用同一个密钥的加密算法。
在云计算中,用户和云服务提供商共享同一个密钥,用户在上传数据时对数据进行加密,而云服务提供商在存储和处理数据时则需要使用密钥进行解密。
对称密钥加密速度快,适用于大规模数据的加密,但存在密钥管理和分发的安全问题。
2. 非对称密钥加密非对称密钥加密是指加密和解密使用不同密钥的加密算法。
在云计算中,用户生成一对密钥,分为公钥和私钥,其中公钥用于加密数据,而私钥则用于解密数据。
公钥可以公开分享,而私钥只有用户自己持有。
非对称密钥加密安全性较高,但由于密钥长度较大,加解密速度相对较慢,适用于小规模数据的加密。
二、云计算数据加密技术的应用场景1. 数据上传和存储加密在云计算中,用户将数据上传到云端进行存储。
为了保护数据的机密性,在上传数据之前,用户可以使用对称密钥加密或非对称密钥加密技术对数据进行加密。
加密后的数据只有在解密之后才能被正常读取,提高了数据的安全性。
2. 数据传输加密云计算中的数据传输涉及到用户端和云服务提供商之间的通信。
为了防止数据在传输过程中被窃取或篡改,可以使用数据传输加密技术来保护数据的机密性和完整性。
常见的数据传输加密方法包括SSL/TLS协议和VPN技术。
3. 数据处理过程加密云计算中的数据处理过程可能涉及多个云服务提供商之间的协作。
为了保护数据在处理过程中的机密性,可以使用可搜索加密技术、同态加密技术等将数据加密后进行处理。
一种改进的非对称可搜索加密方案伍琦【摘要】云服务器端在缓解用户本地存储压力的同时,也存在对数据进行窃听的隐患,用户往往选择把数据的密文形式上传到云服务器端.然而,经典的数据加解密算法均未提供搜索功能,影响用户的使用效率.为此,提出一种非对称可搜索加密方案.该方案针对任何人均可生成陷门、密文可随意篡改、密钥对由用户各自生成、对身份进行加密、S形同虚设等5个漏洞作改进.分析结果表明,该方案在延用原方案类似框架的基础上,解决了原方案中的上述5个漏洞,使通信双方的信息语义得到保障.【期刊名称】《计算机工程》【年(卷),期】2016(042)008【总页数】4页(P123-125,133)【关键词】云服务器;可搜索加密;非对称可搜索加密;密钥对;陷门【作者】伍琦【作者单位】江西财经大学信息管理学院,南昌330032【正文语种】中文【中图分类】TN918.4近年来,随着数据量的日益增大,越来越多的用户选择将所拥有的数据存放在云服务器端,以缓解本地存储压力。
与以往的客户机/服务器(Client/Server,C/S)模式不同,人们往往认为云服务器是半可信的,即它有可能对用户数据进行窃听,因此,需要对数据先进行加密再执行上传操作。
然而,传统的数据加解密算法,如高级加密标准(Advanced Encryption Standard,AES)、RSA、数据加密标准(Data Encryption Standard,DES)等,均不支持搜索。
当数据量浩大时,不管从存储空间来看,还是从带宽来看,要求云用户将他/她的所有密文数据取回本地,再解密并提取其中所需部分是不可行的。
因此,设计可搜索密文数据的方案势在必行。
文献[1]首创搜索控制、可证机密性、查询隔离、查询隐藏等安全性质,并构造相应的可搜索加密方案。
此后,可搜索加密引起了学术界的普遍兴趣。
根据索引生成和查询请求是否采用相同的密钥,可搜索加密可细分为对称可搜索加密和非对称可搜索加密[2]。
可验证秘密分享及其应用研究可验证秘密分享及其应用研究近年来,随着信息技术的快速发展和广泛应用,秘密分享成为了信息安全领域的一个重要研究课题。
在许多现实场景中,我们需要将秘密信息分为多份并分发给不同的参与者,以保证信息的安全性和完整性。
然而,传统的秘密分享方案存在一些问题,如参与者之间的互信要求高、高计算开销等。
为了解决这些问题,可验证秘密分享应运而生,它不仅能够有效地分发秘密信息,还能够在分发过程中进行验证,以确保数据的完整性和正确性。
首先,我们来回顾一下传统的秘密分享方案。
传统的秘密分享方案通常使用秘密分割算法(如Shamir's秘密共享算法)将秘密信息分为多份,然后将这些份额分发给不同的参与者。
为了恢复秘密,参与者需要合作把自己手中的份额进行组合。
然而,这种方案存在的一个问题是参与者之间需要高度互信。
如果有一个参与者恶意修改了自己手中的份额,就有可能导致最终恢复的秘密信息不正确。
此外,传统方案需要大量的计算开销,因为每次恢复秘密都需要多个参与者的合作,这在某些情况下可能不可行。
可验证秘密分享解决了传统方案存在的问题。
可验证秘密分享不仅能够将秘密信息进行分发,还能够对分发过程进行验证。
这意味着每个参与者都可以验证自己手中的份额是否正确,如果不正确则可以及时发现并阻止参与者尝试修改。
可验证秘密分享采用了零知识证明等技术来实现验证过程,其核心思想是通过参与者之间的相互验证,保证最终恢复的秘密信息的正确性和完整性。
通过引入验证机制,可验证秘密分享方案能够降低参与者之间的互信要求,避免了因为单个参与者的不诚实行为导致数据的破坏。
那么可验证秘密分享有哪些具体的应用呢?它在许多领域都有广泛的应用前景。
首先,可验证秘密分享在云计算安全中具有重要作用。
随着云计算的快速发展,越来越多的用户将数据存储在云端。
而可验证秘密分享可以确保用户在云端存储的数据在传输和存储过程中不被篡改或丢失。
其次,在联邦学习等领域,可验证秘密分享可以保证参与者之间的数据共享过程中的安全性,防止恶意参与者操纵数据。
可搜索加密的原理与实现可搜索加密(Searchable Encryption)是一种通过加密保护用户隐私的技术,同时允许在加密数据上进行搜索操作。
在现实生活中,我们经常需要在云存储或其他存储介质中查找特定的数据,传统的数据加密技术无法满足这一需求,因为加密后的数据变得不可搜索。
可搜索加密通过巧妙结合加密和搜索算法,实现了高效的安全搜索。
本文将介绍可搜索加密的原理和实现方法。
一、可搜索加密的原理可搜索加密的原理是在数据加密的同时,保持了一定的搜索能力。
为了实现这一目标,可搜索加密算法通常结合了对称加密和不对称加密两种加密方式。
1. 对称加密对称加密是一种使用相同密钥进行加密和解密的加密算法。
在可搜索加密中,对称加密用于加密数据并确保数据的机密性。
用户可以使用一个密钥对数据进行加密,再将加密后的数据存储在云端或其他媒介中。
而且,在加密的同时,额外的信息也会被添加到数据中,以便支持后续的搜索操作。
2. 不对称加密不对称加密是一种使用两个密钥进行加密和解密的加密算法,其中一个密钥被称为公开密钥,另一个则是私钥。
在可搜索加密中,不对称加密用于加密搜索关键字。
用户可以使用公开密钥将搜索关键字加密,然后将加密后的搜索关键字传输到云端或其他媒介中。
只有拥有私钥的用户才能解密搜索关键字,并将其与加密数据进行匹配,从而完成搜索操作。
二、可搜索加密的实现方法根据具体的应用场景和需求,可搜索加密可以有多种实现方法,下面将介绍两种常见的实现方法。
1. 基于属性加密基于属性加密是一种常见的可搜索加密实现方法。
它将数据加密,并将额外的属性信息添加到加密后的数据中。
用户可以通过搜索属性信息来快速定位到加密数据,从而实现搜索操作。
这种方法在云存储和数据库等应用场景中广泛使用。
2. 基于布隆过滤器布隆过滤器是一种很好地支持可搜索加密的数据结构。
它是一种快速判断某个元素是否属于一个集合的方法,具有高效的查询速度和较小的存储空间。
在可搜索加密中,将搜索关键字转化为布隆过滤器的位向量形式,并将其存储在云端或其他媒介中。
专利名称:基于区块链的关键字可搜索加密方法专利类型:发明专利
发明人:禹继国,刘希茹,王英龙,董安明
申请号:CN202011368814.2
申请日:20201130
公开号:CN112328606A
公开日:
20210205
专利内容由知识产权出版社提供
摘要:本发明公开了一种基于区块链的关键字可搜索加密方法,属于关键字密文搜索技术领域,要解决的技术问题为如何基于区块链实现可搜索对称加密。
包括如下步骤:数据所有者生成密钥数组,将密钥数组中一部分密钥作为第一密钥组共享至数据用户,将密钥数组中剩余部分密钥作为第二密钥组共享至数据搜索者;数据所有者基于第一密钥组对每个明文对称加密生成密文,以交易的形式将密文上传区块链;数据所有者通过完全二叉树的叶节点表示交易标识符,得到完全二叉树形式的索引,并将索引上传区块链;数据用户基于搜索关键字生成陷门,并将陷门上传区块链,数据搜索者基于第二密钥组和陷门检索密文;数据用户对于验证通过的密文进行解密,得到明文。
申请人:齐鲁工业大学
地址:250353 山东省济南市长清区大学路3501号
国籍:CN
代理机构:济南信达专利事务所有限公司
代理人:潘悦梅
更多信息请下载全文后查看。
公开可验证的动态可搜索加密技术研究
公开可验证的动态可搜索加密技术研究
概述
随着大数据时代的到来,数据的存储和处理成为了一项重要任务。
然而,数据的隐私和安全性也越来越引起人们的关注。
动态可搜索加密技术应运而生,它为用户提供了在云环境中对数据进行搜索和操作的能力,同时保护了数据的隐私性。
本文将探讨公开可验证的动态可搜索加密技术的研究进展和应用。
动态可搜索加密技术简介
动态可搜索加密技术(Dynamic Searchable Encryption, DSE)是指用户可以在将数据存储在云服务器上的同时,对数
据进行加密和搜索的一种安全保护技术。
与传统的加密方式不同,DSE能够实现在加密状态下对数据进行搜索、删除和插入
等操作。
它适用于云存储等场景,可以帮助用户在保护隐私的同时享受便捷的数据搜索服务。
公开可验证的DSE技术
公开可验证的DSE技术是在动态可搜索加密的基础上进行进一步拓展的一种技术,它保证了数据搜索的安全性和完整性。
由于云服务器是一个半可信的环境,用户需要确保云服务器不会篡改或泄露其数据。
而公开可验证的DSE技术能够通过使用公开可验证加密技术和数据结构的方式,使用户能够验证数据是否被修改或伪造,从而保护数据完整性。
公开可验证的DSE技术有两个主要的组成部分:可验证搜索和可验证更新。
可验证搜索确保了云服务器返回的搜索结果是正确的,没有被篡改的。
可验证更新则保证了用户可以在云服务器上正确地插入、删除和修改数据,同时保证数据的完整
性。
研究进展和应用
在研究方面,公开可验证的DSE技术已经取得了一些重要进展。
目前,已经提出了一些基于树结构的可验证DSE方案,如基于Merkle-Tree的方案和基于Bloom Filter的方案。
这些方案通过使用不同的加密和哈希算法,实现了对数据搜索和更新的验证。
在应用方面,公开可验证的DSE技术有广泛的应用前景。
首先,它可以应用于云存储服务中,保护用户数据的隐私和完整性。
其次,它可以应用于医疗健康领域,保护患者的隐私和个人信息。
另外,公开可验证的DSE技术还可以应用于金融领域,保护用户的敏感信息和交易记录。
然而,公开可验证的DSE技术仍然面临一些挑战和问题。
首先,其计算和存储开销比传统加密方式大,需要更高的计算和存储资源。
其次,其安全性和性能之间存在一定的权衡。
在实际应用中,需根据具体需求选择适当的方案。
结论
公开可验证的动态可搜索加密技术为用户提供了在云环境中对数据进行搜索和操作的能力,保护了数据的隐私性和完整性。
目前已经取得了一些重要的研究进展,并在云存储、医疗健康和金融等领域有着广泛的应用前景。
然而,仍然需要进一步研究解决其面临的挑战和问题,以提升其安全性和性能。
最终,公开可验证的DSE技术将为用户提供更加安全和便捷的数据搜索服务
综上所述,公开可验证的动态可搜索加密技术通过使用不同的加密和哈希算法实现了对数据搜索和更新的验证。
这些技
术在云存储、医疗健康和金融等领域有着广泛的应用前景,可以保护用户数据的隐私和完整性。
然而,这些技术仍然面临着计算和存储开销大、安全性和性能之间的权衡等挑战。
因此,进一步研究和改进仍然是必要的。
总体而言,公开可验证的动态可搜索加密技术将为用户提供更加安全和便捷的数据搜索服务。