System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 基于无证书密码体制的密文搜索方法、装置、设备及介质制造方法及图纸_技高网

基于无证书密码体制的密文搜索方法、装置、设备及介质制造方法及图纸

技术编号:40675780 阅读:4 留言:0更新日期:2024-03-18 19:13
本发明专利技术适用信息安全技术领域,提供了一种基于无证书密码体制的密文搜索方法,该方法包括:数据使用者确定密文搜索的搜索时间范围和目标关键字,基于第一私钥、加密密钥、第二公钥以及系统参数生成与目标关键字对应的搜索陷门,并将搜索时间范围和搜索陷门发送给云计算提供商,云计算提供商基于搜索时间范围和搜索陷门生成首索引地址集,并将首索引地址集、搜索陷门以及搜索时间范围传送给边缘云平台,边缘云平台基于首索引地址集和搜索陷门对存储在本地的密文进行搜索,并将搜索结果返回给云计算提供商,由云计算提供商将搜索结果返回给数据使用者,从而实现按时间段查询密文,提高了密文搜索的效率和安全性。

【技术实现步骤摘要】

本专利技术属于信息安全,尤其涉及一种基于无证书密码体制的密文搜索方法、装置、设备及介质


技术介绍

1、现代计算机和网络通信技术的蓬勃发展,特别是以5g为代表的无线网络和移动技术的快速发展,促使物联网(internet ofthings,iot)日益普及,并深刻地改变了人类生活、商业活动和工业生成方式。在各种iot中,工业物联网(industrial internetofthings,iiot)被视为工业部门中物联网的典型特定应用和扩展。通常,在传统的两层云-端的架构下,物联网设备收集的所有数据都需要上传到远程核心云平台进行集中处理,显然,如此众多的设备接入iiot网络,必将导致数据爆炸式增长,使得iiot有限带宽无法承受。边缘计算作为一种非常有前途的优化传统云计算系统的计算范式,已被视为物联网时代不可或缺的基础设施之一,一定程度上可以看成传统“云、端”架构的扩展,简单可以分为“云、边、端”三个部分,在这种架构下,实现了云的存储和计算能力从中心下沉到边缘,使其更靠近数据源,实现了在网络边缘处理大量临时数据,因此,它可以不再将整个原始数据上传到云端,既可以节约带宽,又能满足实时要求。

2、尽管基于边缘云计算的iiot架构在各方面具有优势,但将iiot技术集成到大多数工业部门也给用户带来了极大的担忧,并在安全和隐私问题上带来了新的和无法预见的严重挑战。首先,云服务器和边缘节点可能会因好奇或其它原因,从传输数据中导出用户的原始数据内容,并尝试从中学习或推断敏感信息;此外,由于边缘范式的独特特征,如地理分布、异构性、资源受限以及通信协议中固有的安全缺陷,边缘节点在各种安全攻击和隐私威胁的存在下变得更加脆弱,一旦边缘节点在数据存储或传输期间受到破坏,可能会发生数据泄漏或数据损坏,从而使整个方案变得不安全。一种自然的方法是利用传统的加密技术来加密敏感信息保证的机密性,然而,传统加密虽然可以保护敏感数据的隐私和机密性,但牺牲了数据利用和数据检索的便利性,因此,同时保证数据的机密性和密文的可搜索性是一个非常具有现实意义的问题。

3、boneh等人提出了一种名为公钥关键字可搜索加密(public key encryptionwith keyword search,peks)的解决方案,确保数据机密性的同时支持密文检索,peks的搜索方式可以实现数据搜索任务的外包,使得peks适应于云计算环境。然而,在iiot中,大多数的设备均为轻量级的物联网设备,例如,传感器、集线器或微型移动设备等,这些设备大多仅具有有限的硬件计算能力和信号传输能力,因此,在物联网中,效率是重要考虑因素,而现有的、基于证书和基于身份的两种密码体制的peks方案中绝大部分没有很好考虑效率问题,且基于无证书密码体制的可搜索加密方案较少,另一种提高效率的方案主要是通过降低一次加密和一次匹配搜索时的计算量、或是通过外包代理形式降低用户端的计算量的方式来实现,极少研究是通过缩小搜索范围来提高搜索效率。在目前已有的几个通过缩小搜索范围提高效率的研究中,采用了密文隐藏结构思想,将检索的时间复杂度从总的密文数量降为包含其检索关键字的密文数量,但是,这些方案对同一个关键字的多次搜索,都是从同一个密文(包括该关键字的第一条)开始,按顺序查找,不支持按时间段查询;另外,当某一条密文丢失,会造成该密文所在的链断开,使得该链的后面的结点无法查询,且随时间的推移,这些iot设备会产生大量数据,这些数据占用存储空间,因此需要把时间久远的或者已经上传到云上的数据删除,然而,他们的这些方案都没有考虑密文数据的删除问题。


技术实现思路

1、本专利技术的目的在于提供一种基于无证书密码体制的密文搜索方法、装置、设备及介质,旨在解决由于现有技术导致密文搜索效率低、且安全性低的问题。

2、一方面,本专利技术提供了一种基于无证书密码体制的密文搜索方法,所述方法包括下述步骤:

3、数据使用者确定密文搜索的搜索时间范围和目标关键字,基于所述数据使用者的第一私钥、与数据拥有者之间共享的加密密钥、所述数据拥有者的第二公钥以及由密钥生成中心预先发布的系统参数,生成与所述目标关键字对应的搜索陷门,并将所述搜索时间范围和所述搜索陷门发送给云计算提供商;

4、所述云计算提供商基于所述搜索时间范围和所述搜索陷门生成首索引地址集,并将所述首索引地址集、所述搜索陷门以及所述搜索时间范围传送给边缘云平台;

5、所述边缘云平台基于所述首索引地址集和所述搜索陷门对存储在本地的密文进行搜索,并将搜索结果返回给所述云计算提供商,由所述云计算提供商将所述搜索结果返回给所述数据使用者。

6、优选地,所述边缘云平台基于所述首索引地址集和所述搜索陷门对存储在本地的密文进行搜索的步骤,包括:

7、当所述边缘云平台确定当前搜索的密文所在的隐藏链在所述搜索时间范围内断开时,利用所述搜索陷门对所述隐藏链进行修复。

8、优选地,所述数据使用者确定密文搜索的搜索时间范围和目标关键字的步骤之前,所述方法还包括:

9、基于预先建立的动态列表、所述数据拥有者的第二私钥和所述第二公钥、所述加密密钥以及所述系统参数,所述数据拥有者对从明文数据中确定出的关键字进行加密,得到关键字密文,同时建立与所述关键字对应的隐藏链,并将所述关键字密文和所述明文数据对应的数据密文发送给所述边缘云平台。

10、优选地,所述数据拥有者对从明文数据中确定出的关键字进行加密的步骤,包括:

11、根据预设的数据周期确定当前时间所对应的当前周期;

12、当所述动态列表里存在所述关键字时,从所述动态列表里获取与所述关键字对应的记录信息;

13、判断所述记录信息对应的记录周期与所述当前周期是否一致,是则,采用第一加密策略得到所述关键字密文,否则,采用第二加密策略得到所述关键字密文;

14、当所述动态列表里不存在所述关键字时,采用第三加密策略得到所述关键字密文;

15、基于所述关键字密文更新所述动态列表。

16、优选地,所述生成与所述目标关键字对应的搜索陷门的步骤,包括:

17、所述数据使用者采用diffie-hellman密钥交换协议与所述数据拥有者之间进行密钥交换,得到所述加密密钥;

18、基于所述系统参数、所述第一私钥以及所述第二公钥,所述数据使用者采用预设的哈希映射策略对所述加密密钥和所述目标关键字进行哈希映射,得到所述搜索陷门。

19、另一方面,本专利技术提供了一种基于无证书密码体制的密文搜索装置,所述装置包括:

20、陷门生成单元,用于数据使用者确定密文搜索的搜索时间范围和目标关键字,基于所述数据使用者的第一私钥、与数据拥有者之间共享的加密密钥、所述数据拥有者的第二公钥以及由密钥生成中心预先发布的系统参数,生成与所述目标关键字对应的搜索陷门,并将所述搜索时间范围和所述搜索陷门发送给云计算提供商;

21、索引生成单元,用于所述云计算提供商基于所述本文档来自技高网...

【技术保护点】

1.一种基于无证书密码体制的密文搜索方法,其特征在于,所述方法包括下述步骤:

2.如权利要求1所述的方法,其特征在于,所述边缘云平台基于所述首索引地址集和所述搜索陷门对存储在本地的密文进行搜索的步骤,包括:

3.如权利要求1所述的方法,其特征在于,所述数据使用者确定密文搜索的搜索时间范围和目标关键字的步骤之前,所述方法还包括:

4.如权利要求3所述的方法,其特征在于,所述数据拥有者对从明文数据中确定出的关键字进行加密的步骤,包括:

5.如权利要求1所述的方法,其特征在于,所述生成与所述目标关键字对应的搜索陷门的步骤,包括:

6.一种基于无证书密码体制的密文搜索装置,其特征在于,所述装置包括:

7.如权利要求6所述的装置,其特征在于,所述密文搜索单元包括:

8.如权利要求6所述的装置,其特征在于,所述装置还包括:

9.一种计算设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述方法的步骤

10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。

...

【技术特征摘要】

1.一种基于无证书密码体制的密文搜索方法,其特征在于,所述方法包括下述步骤:

2.如权利要求1所述的方法,其特征在于,所述边缘云平台基于所述首索引地址集和所述搜索陷门对存储在本地的密文进行搜索的步骤,包括:

3.如权利要求1所述的方法,其特征在于,所述数据使用者确定密文搜索的搜索时间范围和目标关键字的步骤之前,所述方法还包括:

4.如权利要求3所述的方法,其特征在于,所述数据拥有者对从明文数据中确定出的关键字进行加密的步骤,包括:

5.如权利要求1所述的方法,其特征在于,所述生成与所述目标关键字对应的搜索陷门的步骤,包括:

【专利技术属性】
技术研发人员:蓝才会李海峰姚海龙张明
申请(专利权)人:兰州城市学院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1