当前位置: 首页 > 专利查询>福州大学专利>正文

无密钥托管的安全多关键词排序检索系统技术方案

技术编号:19126007 阅读:81 留言:0更新日期:2018-10-10 07:29
本发明专利技术涉及一种无密钥托管的安全多关键词排序检索系统,包括:密钥生成中心,用于和云服务器进行交互式计算共同生成系统的公共参数和数据用户的属性公钥/私钥对;云服务器,用于存储数据拥有者的文件并响应数据用户的搜索查询请求;数据拥有者,从文件中提取关键词集合并加密成安全索引,同时加密文件,制定访问策略嵌入到密文中;数据用户,定义搜索关键词集合,使用数据用户的属性私钥生成陷门来搜索存储在云服务器中的加密文件。本发明专利技术解决了密钥托管问题,实现了灵活的授权关键词搜索,实现了细粒度的数据访问授权,支持多关键词子集搜索,查询关键词的顺序变化不影响搜索结果。

【技术实现步骤摘要】
无密钥托管的安全多关键词排序检索系统
本专利技术涉及检索
,具体涉及一种无密钥托管的安全多关键词排序检索系统。
技术介绍
随着新型计算模式的发展,云计算已经成为人们最关注的一种技术,它能够利用共享资源来提供高质量的按需服务,因此越来越多的公司和个人倾向于将数据存储外包给云服务器。尽管云计算具有巨大的经济和技术优势,但是用户对安全和隐私问题的担忧,已经成为阻碍数据存储在公有云基础架构中被广泛应用的突出问题。加密是保护远程存储数据隐私的基本方法,然而,由于密文的不可读性,如何有效地对密文进行关键词搜索变得更加困难。可搜索加密(SE)是一种用于保护数据隐私性并同时支持对加密文档进行信息检索的重要机制。对于多数据拥有者、多用户场景下的文件共享系统,细粒度的搜索权限控制,是数据拥有者与其他授权用户共享私人数据的一种理想方案。但是,大多数可用的系统要求用户执行大量复杂的双线性对操作,增加了用户终端的计算负担。如果用户采用外包解密方法,只需要进行轻量级解密计算就能恢复出明文。但是,由于恶意攻击或系统故障,云服务器可能返回错误的半解密信息。因此,在公钥加密的关键词搜索系统(PEKS)中验证外包解密的正确性是一个重要问题。授权用户可能会将其密钥非法泄露给第三方并从中获利。例如某天一个患者突然在e-Bay上发现有人出售与其电子医疗数据相对应的密钥。这种行为严重威胁了患者的数据隐私。更糟糕的是,如果含有严重疾病的个人医疗数据被保险公司或患者的雇佣公司获取,那么他们可能以此为理由拒绝为患者延长医疗保险或劳动合同的时限。密钥滥用严重破坏了授权访问控制和数据隐私保护的基础。因此,追踪和识别恶意用户是非常重要的问题。在基于属性的访问控制系统中,用户的密钥与一组属性相关。由于一组具有相同属性的用户可以共享搜索和解密权限,因此很难追踪密钥的原始拥有者。对于攻击者来说,被追踪到的风险很低。因此,为细粒度的搜索授权系统提供可追踪方案至关重要。另一个重要问题的是,在原始的PEKS方案定义中,密钥生成中心(KGC)负责生成系统中所有密钥,这必然导致密钥托管问题。也就是说,KGC知道用户的所有密钥从而可以肆意地搜索和解密所有的加密文档,这对于数据安全和隐私保护来说是一个巨大隐患。除此之外,PEKS方案实现可追踪性时,密钥托管还会引发另一个问题。如果发现有人出售密钥并且密钥拥有者的真实身份被追踪到后,该恶意用户可能会争辩说密钥是由KGC泄漏的。如果密钥托管问题得不到解决,那么就没有方法能够区分谁是真正的叛逆者。可搜索加密支持用户对加密数据进行关键词搜索操作。Boneh等人最早提出公钥关键词可搜索加密(PEKS)的概念,这对于保护外包数据隐私来说非常重要。在PEKS方案中,数据拥有者将加密后的文档存储在不可信的数据服务器中。数据拥有者通过生成关键词陷门来查询加密文档,数据服务器执行搜索操作。Waters等人研究发现可以通过PEKS方案构建可搜索审计日志。Xu等人结合PEKS和模糊关键词搜索设计了一个基本框架,但是没有给出具体的构造过程。Tang提出了一个多方可搜索加密方案和一个基于双线性对的方案。2016年,Chen等人在PEKS中引入了“双服务器”的概念来抵抗离线关键词猜测攻击。Wang等人利用了保序对称加密方法构造了一个关键词排序可搜索加密方案。Yang等人为PEKS方案引入了受时间控制的授权代理机制。ABE是实现细粒度数据共享的重要手段。在ABE方案中,属性、访问策略与属性密钥、密文息息相关。当且仅当属性和访问策略相互匹配时,用户才能利用相关的属性密钥解密密文。2005年,Sahai等人提出ABE的概念。根据访问策略是否与密文或密钥相关,ABE方案可分为密文策略ABE(CP-ABE)和密钥策略ABE(KP-ABE)。在访问策略的表示结构方面,有人提出了具有非单调访问结构的ABE方案。有人构建了密文大小固定的ABE系统来减少存储开销。为了加快解密过程,研究人员着力研究轻量级解密算法。还有人研究了分布式ABE方案,其中多个授权机构独立工作,相互间没有合作。Chor等人提出叛逆者追踪的概念来帮助数字信息发行商识别叛逆者的身份。在数字内容分发系统中,无法阻止合法用户将其解密密钥给予(或出售给)其他人。叛逆者追踪机制通过运行“追踪”算法帮助发行商识别出非法用户,从而对泄露密钥的用户采取法律行动。后来,叛逆者追踪机制被引入到广播加密中,其中发送者能够生成密文并且只有指定接收者集合中的用户才能解密密文。可追踪性能够帮助广播系统识别叛逆者并阻止授权用户泄露其密钥。方法是为每个用户分配一组不同的密钥,这些密钥可以被视作用于追踪的“水印”。CP-ABE方案没有使用身份来定义密钥,而是用一组属性定义。多个用户可能共享相同的属性集合,这为访问控制带来了便利。然而,对于已经泄露的密钥,在传统的ABE系统中要找到其真正的密钥拥有者很困难。这意味着出售密钥的恶意用户几乎没有被追踪到的风险。因此需要研究CP-ABE中的可追踪性问题。
技术实现思路
针对现有的授权可搜索加密系统中存在密钥托管,检索方式不灵活,用户的移动终端检索及解密保密文件的计算开销大,用户召回效率低下,不能追踪恶意用户等问题,本专利技术提供无密钥托管的安全多关键词排序检索系统,实现灵活的授权关键词搜索:系统实现细粒度的数据访问授权,支持多关键词子集搜索。为实现上述目的,本专利技术的技术方案是:一种无密钥托管的安全多关键词排序检索系统,包括:密钥生成中心,用于和云服务器进行交互式计算共同生成系统的公共参数和数据用户的属性公钥/私钥对;数据用户的身份标识和属性集合被隐式地嵌入在所述属性公钥/私钥对中;云服务器,用于存储数据拥有者的文件和授权数据用户列表,并响应数据用户的搜索查询请求;数据拥有者,在文件存储在云服务器之前,从文件中提取关键词集合KW并为其中的每个关键词定义权重,然后将关键词集合加密成安全索引,同时加密文件,制定访问策略嵌入到密文中,将安全索引和密文发送给云服务器存储;数据用户,定义搜索关键词集合KW′并为其中的每个关键词定义偏好分数,使用数据用户的属性私钥生成陷门来搜索存储在云服务器中的加密文件,如果数据用户的属性集合满足文件中定义的访问策略,则云服务器响应数据用户的搜索查询请求并查找匹配文件;如果KW′是KW的子集,则相应的文件为匹配文件,云服务器计算陷门和匹配文件的相关度分数,并根据相关度分数对所有的匹配文件进行排序,最后将相关度最高的k个匹配文件返回给数据用户,数据用户解密文件获取明文。进一步地,所述密钥生成中心和云服务器交互生成系统的公共参数PP,并将系统公共参数PP分发给数据拥有者和数据用户,具体如下:设置安全参数κ作为输入,密钥生成中心随机选取元素α1,β,f∈RG,G是素数p的乘法循环群,是密钥空间,计算e是双线性对,密钥生成中心的公共参数和主密钥分别为PP1=(f,g,gβ,gλ,Y1)和MSK1=(α1,β,λ,k1,k2);设置安全参数κ作为输入,云服务器随机选取元素并计算云服务器的公开参数和主密钥分别为PP2=Y2和MSK2=α2;计算Y=Y1·Y2,Y=e(g,g)α,其中α=α1+α2,且α对于密钥生成中心和云服务器都是未知的,PP=(f,g,gβ,gλ,Y)为系统的本文档来自技高网
...
无密钥托管的安全多关键词排序检索系统

【技术保护点】
1.一种无密钥托管的安全多关键词排序检索系统,其特征在于,包括:密钥生成中心,用于和云服务器进行交互式计算共同生成系统的公共参数和数据用户的属性公钥/私钥对;数据用户的身份标识和属性集合被隐式地嵌入在所述属性公钥/私钥对中;云服务器,用于存储数据拥有者的文件和授权数据用户列表,并响应数据用户的搜索查询请求;数据拥有者,在文件存储在云服务器之前,从文件中提取关键词集合KW并为其中的每个关键词定义权重,然后将关键词集合加密成安全索引,同时加密文件,制定访问策略嵌入到密文中,将安全索引和密文发送给云服务器存储;数据用户,定义搜索关键词集合KW′并为其中的每个关键词定义偏好分数,使用数据用户的属性私钥生成陷门来搜索存储在云服务器中的加密文件,如果数据用户的属性集合满足文件中定义的访问策略,则云服务器响应数据用户的搜索查询请求并查找匹配文件,当KW′是KW的子集时,相应的文件为匹配文件,云服务器计算陷门和匹配文件的相关度分数,并根据相关度分数对所有的匹配文件进行排序,最后将相关度最高的k个匹配文件返回给数据用户,数据用户解密文件获取明文。

【技术特征摘要】
2018.02.22 CN 20181015341311.一种无密钥托管的安全多关键词排序检索系统,其特征在于,包括:密钥生成中心,用于和云服务器进行交互式计算共同生成系统的公共参数和数据用户的属性公钥/私钥对;数据用户的身份标识和属性集合被隐式地嵌入在所述属性公钥/私钥对中;云服务器,用于存储数据拥有者的文件和授权数据用户列表,并响应数据用户的搜索查询请求;数据拥有者,在文件存储在云服务器之前,从文件中提取关键词集合KW并为其中的每个关键词定义权重,然后将关键词集合加密成安全索引,同时加密文件,制定访问策略嵌入到密文中,将安全索引和密文发送给云服务器存储;数据用户,定义搜索关键词集合KW′并为其中的每个关键词定义偏好分数,使用数据用户的属性私钥生成陷门来搜索存储在云服务器中的加密文件,如果数据用户的属性集合满足文件中定义的访问策略,则云服务器响应数据用户的搜索查询请求并查找匹配文件,当KW′是KW的子集时,相应的文件为匹配文件,云服务器计算陷门和匹配文件的相关度分数,并根据相关度分数对所有的匹配文件进行排序,最后将相关度最高的k个匹配文件返回给数据用户,数据用户解密文件获取明文。2.根据权利要求1所述的安全多关键词排序检索系统,其特征在于,所述密钥生成中心和云服务器交互生成系统的公共参数PP,并将系统公共参数PP分发给数据拥有者和数据用户,具体如下:设置安全参数κ作为输入,密钥生成中心随机选取元素α1,β,f∈RG,G是素数p的乘法循环群,是密钥空间,计算e是双线性对,密钥生成中心的公共参数和主密钥分别为PP1=(f,g,gβ,gλ,Y1)和MSK1=(α1,β,λ,k1,k2);设置安全参数κ作为输入,云服务器随机选取元素并计算云服务器的公开参数和主密钥分别为PP2=Y2和MSK2=α2;计算Y=Y1·Y2,Y=e(g,g)α,其中α=α1+α2,且α对于密钥生成中心和云服务器都是未知的,PP=(f,g,gβ,gλ,Y)为系统的公共参数。3.根据权利要求2所述的安全多关键词排序检索系统,其特征在于,当一个数据用户申请加入系统时,密钥生成中心根据数据用户的身份为其分配一个属性集合S,属性集合S描述了数据用户身份标识id的特征,所述密钥生成中心和云服务器通过交互式计算运行KeyGen算法生成数据用户的属性公钥PKid,S和私钥SKid,S,数据用户的身份标识id和属性集合S被隐式地嵌入到密钥中,具体如下:步骤S11:云服务器选择一个全同态加密公钥/私钥对(hpk,hsk),其中hpk被公开,hsk由云服务器秘密保存,然后,云服务器给密钥生成中心发送W1=HEnchpk(α2);步骤S12:密钥生成中心计算并发送给云服务器,其中,为全同态加法;步骤S13:云服务器恢复W3=HDechsk(W2)=(α1+α2)β=αβ,云服务器选择一个随机数计算并发给密钥生成中心;步骤S14:密钥生成中心选取随机元素t,并计算ζid=SEnck1(id),δ=SEnck2(ζid||θ),然后密钥生成中心计算W6=gβt,并发送给云服务器;步骤S15:云服务器计算并将D1发送给数据用户;步骤S16:密钥生成中心选取随机元素xid,D4∈R并计算D′1=δ,D2=gt,D′2=gλt,D3,x=H(x)(λ+δ)t,数据用户的属性私钥和公钥分别为SKid,S=(D1,D′1,D2,D′2,{D3,x}x∈S,D4,xid)和PKid,S=Yid,数据用户的匿名身份ζid也返回给数据用户。4.根据权利要求3所述的安全多关键词排序检索系统,其特征在于,如果数据用户的属性私钥被滥用,密钥生成中心测试被滥用的属性私钥是否具有一致性,然后从属性密钥中恢复恶意用户的身份,具体如下:KeySanityCheck(SKid,S)→1/0:测试是否满足以下条件:被滥用的属性私钥SKid,S是(D1,D′1,D2,D′2,{D3,x}x∈S,D4,xid)的形式,其中xid,D4,D1,D2,D′2,D3,x∈G;e(g,D′2)=e(gλ,D2);如果SKid,S通过密钥一致性检测,KeySanityCheck算法输出1,否则输出0;Trace(SKid,S)→id/⊥:如果KeySanityCheck算法的输出为0,表示被滥用的SKid,S不具有一致性,Trace算法将输出⊥;否则SKid,S格式正确,Trace算法将通过以下计算识别叛逆者:计算并通过计算恢复恶意用户的真实身份标识id。5.根据权利要求4所述的安全多关键词排序检索系统,其特征在于,当识别到叛逆者时,系统召回恶意用户的搜索和解密...

【专利技术属性】
技术研发人员:杨旸穆轲郭文忠
申请(专利权)人:福州大学
类型:发明
国别省市:福建,35

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1