【技术实现步骤摘要】
一种基于属性基加密的细粒度授权的关键字安全查询方法
本专利技术属于云计算安全和可搜索加密领域,主要涉及一种云计算中基于属性基加密的细粒度授权的关键字安全查询方法。
技术介绍
近年来,随着互联网产业的快速发展,以及物联网、工业4.0和机器智能等技术的不断成熟,数据的价值不断凸显,数据的综合治理、价值创造以及基于数据的模式创新也得到了广泛重视。“云计算”这个概念的提出,更是为大数据时代的数据存储使用提供了有力支撑。目前,将数据存储在云端已经成为各个公司、政府机关乃至个人的一个重要选择。数据存储在云端为用户提供巨大便利的同时,也意味着数据拥有者失去了对数据的直接控制。恶意用户的攻击、云服务提供商的不当管理等都可能导致数据的保密性、真实性、完整性出现问题。因此,如何保证数据的安全性成为云计算中的一个重要的研究课题。数据加密是保证数据信息不被泄露的一个重要方式,可搜索性也是数据使用的一个重要保证。为了同时保证数据的保密性和可搜索性,“可搜索加密”这一密码原语于2000年首次被提出,实现了在密文上完成关键字的搜索。传统的可搜索加 ...
【技术保护点】
1.一种基于属性基加密的细粒度授权的关键字安全查询方法,其特征在于,包括以下步骤:/n1)数据拥有者根据安全参数生成公共密钥和系统密钥;/n2)数据拥有者对数据文件中的关键字进行初步加密(密钥γ),使用常用的对称加密算法(密钥k)对包含有检索列表中的关键字的数据文件进行加密,同时为每一个关键字w定义一个访问控制树T
【技术特征摘要】
1.一种基于属性基加密的细粒度授权的关键字安全查询方法,其特征在于,包括以下步骤:
1)数据拥有者根据安全参数生成公共密钥和系统密钥;
2)数据拥有者对数据文件中的关键字进行初步加密(密钥γ),使用常用的对称加密算法(密钥k)对包含有检索列表中的关键字的数据文件进行加密,同时为每一个关键字w定义一个访问控制树Tw,并对关键字进一步加密,从而构造一个包含关键字信息、访问控制树信息同时可以高效且有效地检测已授权的数据使用者提交的请求陷门与其是否匹配的数据结构CTw;
3)数据拥有者将Ctw及包含该关键字w的加密文件一起组成倒排索引表,并将倒排索引表和加密数据文件一起上传到云服务器中;
4)当一个新的数据使用者想要进入系统查询数据时,数据拥有者根据该数据使用者访问数据的权限,为该数据使用者定义一组属性集S,并生成该S对应密钥SK,数据拥有者将加密文件的密钥k、加密关键字的密钥γ、属性集S,以及根据S生成的SK一起发送给数据使用者;
5)当数据使用者想要搜索包含某一关键字w的所有文档时,数据使用者生成w的陷门Tr(w);
6)数据使用者向云服务器提交的陷门Tr(w),云服务器将Tr(w)与存储在服务器端索引列表中的CTw0进行比对,依次判断数据使用者的属性是否满足访问控制数tw0,以及w=w0是否成立,匹配成功则返回所用包含关键字w/w0的加密数据文件,如果索引表中所有关键字与查询关键字都不匹配,则提示数据使用者没有包含该关键字的文件且不再执行后续操作。
7)用户在本地使用密钥k解密从服务器端获取的加密数据文件。
2.根据权利要求1所述的基于属性基加密的细粒度授权的关键字安全查询方法,其特征在于,数据拥有者根据安全参数生成公共参数和系统密钥的具体实现过程包括:数据拥有者根据安全性要求确定公共参数PK,同时从p阶整数群的非零元素集合中随机选择两个元素α,β,生成两个密钥组sk1和sk2,具体表示如下:
其中,是两个阶都为大素数p的循环乘法群,g为的生成元,e是一个双线性映射且满足e:H1,H2表示两个密码学哈希函数,其中H1表示将任意长度的字符串映射为中的一个元素,H2表示将任意长度的字符串映射为中的一个元素。
3.根据权利要求1所述的基于属性基加密的细粒度授权的关键字安全查询方法,其特征在于,数据拥有者对数据文件中的关键字进行初步加密并为每个关键字确定访问控制树从而得到CTw的具体实现过程包括:
1)数据拥有者将关键字w依据H1,映射为中的一个元素,记为H1(w);
2)数据拥有者计算得到属于一个元素;
3)数据拥有者使用双线性映射e和密钥γ={r1,r2},编码得到同时得到用εγ(w)表示使用密钥γ加密得到的加密关键词;
4)数据拥有者...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。