基于合数阶双线性对的可搜索加密方案分析与改进
发布时间:2021-01-24 13:03
可搜索加密作为安全搜索的核心技术,使数据存储服务器能在密文下检索数据,但无安全信道的可搜索加密方案不能抵御由外部攻击者发起的离线关键字猜测攻击。针对该问题,对基于合数阶双线性对的可搜索加密方案安全性进行分析,证明该方案未考虑关键字陷门的不可区分性,重新设计生成陷门的Trapdoor算法,提出一种改进的无安全信道可搜索公钥加密方案,并证明其具有关键字陷门的不可区分性,能有效抵抗外部关键字猜测攻击。分析结果表明,该方案具有良好的密文与陷门尺寸,计算复杂度与原方案接近,但安全性能更高。
【文章来源】:计算机工程. 2020,46(09)北大核心
【文章页数】:7 页
【文章目录】:
0 概述
1 基本知识
1.1 合数阶双线性群
1.2 判定性子群假设
1.3 DBDH假设
1.4 PEKS和SCF-PEKS
1.4.1 PEKS方案
1.4.2 SCF-PEKS方案
1.5 陷门不可区分性
2 可搜索加密方案分析
2.1 文献[11]方案分析
2.2 文献[18]方案分析
3 SCF-PEKS改进方案
3.1 本文方案设计
3.2 安全性证明
3.3 性能比较
4 结束语
【参考文献】:
期刊论文
[1]抗关键词猜测的授权可搜索加密方案[J]. 曹素珍,郎晓丽,刘祥震,张玉磊,王斐. 电子与信息学报. 2019(09)
[2]抗内部关键词猜测攻击的高效公钥可搜索加密方案[J]. 王少辉,张彦轩,王化群,肖甫,王汝传. 计算机科学. 2019(07)
[3]无安全信道的高效可搜索公钥加密方案[J]. 李士强,杨波,王涛,周彦伟. 密码学报. 2019(03)
[4]结合公钥加密和关键字可搜索加密的加密方案[J]. 曾琦,韩笑,曹永明. 计算机与现代化. 2019(04)
[5]云存储上高效安全的数据检索方案[J]. 徐磊,许春根,蔚晓玲. 密码学报. 2016(04)
本文编号:2997294
【文章来源】:计算机工程. 2020,46(09)北大核心
【文章页数】:7 页
【文章目录】:
0 概述
1 基本知识
1.1 合数阶双线性群
1.2 判定性子群假设
1.3 DBDH假设
1.4 PEKS和SCF-PEKS
1.4.1 PEKS方案
1.4.2 SCF-PEKS方案
1.5 陷门不可区分性
2 可搜索加密方案分析
2.1 文献[11]方案分析
2.2 文献[18]方案分析
3 SCF-PEKS改进方案
3.1 本文方案设计
3.2 安全性证明
3.3 性能比较
4 结束语
【参考文献】:
期刊论文
[1]抗关键词猜测的授权可搜索加密方案[J]. 曹素珍,郎晓丽,刘祥震,张玉磊,王斐. 电子与信息学报. 2019(09)
[2]抗内部关键词猜测攻击的高效公钥可搜索加密方案[J]. 王少辉,张彦轩,王化群,肖甫,王汝传. 计算机科学. 2019(07)
[3]无安全信道的高效可搜索公钥加密方案[J]. 李士强,杨波,王涛,周彦伟. 密码学报. 2019(03)
[4]结合公钥加密和关键字可搜索加密的加密方案[J]. 曾琦,韩笑,曹永明. 计算机与现代化. 2019(04)
[5]云存储上高效安全的数据检索方案[J]. 徐磊,许春根,蔚晓玲. 密码学报. 2016(04)
本文编号:2997294
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/2997294.html