基于椭圆曲线加密的多关键词可搜索加密方案
发布时间:2021-04-03 01:16
针对用户在使用云端数据过程中遇到遍历速度过慢和数据安全性过低的问题,对关键词可搜索加密技术进行改进;将椭圆曲线加密(elliptic curve cryptography, ECC)机制与多关键词可搜索加密方案相结合,在可搜索加密过程中用椭圆曲线对关键词进行编码、加密以及解密处理,同时对关键词进行相关性分数计算,根据分数选择最符合查询要求的文档,使用倒排序索引结构,提高遍历速度;从数据集文件中提取关键词,在虚拟机上进行实验。结果表明,基于ECC的多关键词可搜索加密方案既能减少关键词陷门的生成时间,又能提高检索效率,保证检索文件的高效性以及安全性。
【文章来源】:济南大学学报(自然科学版). 2019,33(04)北大核心
【文章页数】:8 页
【部分图文】:
传统的倒排序索引结构
传统的倒排序索引结构在可搜索加密过程中,用户将数据文件上传至云服务器便于其他用户共享,其他用户在下载资源的过程中容易造成数据泄露,受到非法用户攻击。为了更加安全地保护数据资源以及实现更加安全的高效密文检索方案,本文中在传统的倒排序索引结构上进行改进,利用ECC算法生成的关键词点进行加密后(加密曲线点-文件)作为倒排序索引结构“关键词-文件”的结构,用加密得到的密文逻辑指针、密态逻辑地址,替换原来索引结构中的逻辑指针和逻辑地址,形成安全的倒排序索引结构,如图2所示。图2安全的倒排序索引结构2方案设计2.1方案模型系统参与者包括3个主体,即数据拥有者、数据用户和云服务器,模型图如图3所示。1)数据拥有者。数据拥有者被视为数据集的主要贡献者和控制者,负责通过云服务器外包数据,以方便使用相应的合法数据。数据拥有者对关键词进行处理,利用椭圆曲线的思想,将关键词集合加载在曲线上形成曲线点,并对其进行加密。在可搜索加密方案中,数据拥有者使用加密关键词集合创建倒排序索引结构,并将加密的数据文件、索引结构等相关信息上传至云端服务器。2)数据用户。数据用户接收数据拥有者共享的关键词、对称密钥和其他参数。数据用户生成对所需关键词的请求,并将查询向量发送给云服务器,在接收到返回值后对其进行解码并选择所需文件,数据用户用相应的对称密钥解密。3)云服务器。云服务器提供数据托管服务,并存储从数据拥有者外包的加密数据和索引,为数据用户提供相应关键词陷门请求的搜索服务。本文中所提方案倾向于在云服务器端保持最大可能地处理和计算,以使其适合数据用?
图3方案模型2.2可搜索加密过程基本的可搜索加密过程主要有4个步骤,即参数生成、索引建立、陷门生成以及检索查询。1)参数生成。在可搜索加密过程中,数据拥有者根据选择的加密方案产生相关密钥,该密钥用于对文件、可搜索索引以及检索请求的加解密。2)索引建立。多个数据文件形成文件集合C,数据拥有者从中提取关键词,形成关键词集合W,利用关键词集合生成可搜索索引I,选择加密算法,将索引I加密形成更加安全的索引结构I',最后将安全索引I'与加密的数据文件集合上传至云端服务器。3)陷门生成。数据用户在使用云端文件时,首先获得数据拥有者的授权,根据查询关键词w生成检索请求Q,并根据该检索请求生成与安全索引兼容的陷门T进行检索。4)检索查询。数据用户将安全陷门T上传至云服务器端,云服务器根据陷门遍历,并返回给数据用户相关度最高的文档,数据用户对文档进行解密并使用。2.3具体工作过程基于ECC算法的可搜索加密过程主要由7部分组成。1)初始化阶段。①在所提出的方案中,数据拥有者与数据用户共享关键词、对称密钥、ECC密钥和参数。ECC公钥实际上是椭圆曲线上的点。②数据拥有者从包含n个文件的数据集C中提取关键词集合W=(w1,w2,…,wi),并且计算每个关键词的词频F和逆文档频率F',得到相关性分数Sw,对每个数据文件设置标识符,形成文件标识符FidD=(fid1,fid2,…,fidn)。2)对关键词进行预处理,将关键词编码在椭圆曲线上。①曲线密钥生成。数据所有者选择
本文编号:3116325
【文章来源】:济南大学学报(自然科学版). 2019,33(04)北大核心
【文章页数】:8 页
【部分图文】:
传统的倒排序索引结构
传统的倒排序索引结构在可搜索加密过程中,用户将数据文件上传至云服务器便于其他用户共享,其他用户在下载资源的过程中容易造成数据泄露,受到非法用户攻击。为了更加安全地保护数据资源以及实现更加安全的高效密文检索方案,本文中在传统的倒排序索引结构上进行改进,利用ECC算法生成的关键词点进行加密后(加密曲线点-文件)作为倒排序索引结构“关键词-文件”的结构,用加密得到的密文逻辑指针、密态逻辑地址,替换原来索引结构中的逻辑指针和逻辑地址,形成安全的倒排序索引结构,如图2所示。图2安全的倒排序索引结构2方案设计2.1方案模型系统参与者包括3个主体,即数据拥有者、数据用户和云服务器,模型图如图3所示。1)数据拥有者。数据拥有者被视为数据集的主要贡献者和控制者,负责通过云服务器外包数据,以方便使用相应的合法数据。数据拥有者对关键词进行处理,利用椭圆曲线的思想,将关键词集合加载在曲线上形成曲线点,并对其进行加密。在可搜索加密方案中,数据拥有者使用加密关键词集合创建倒排序索引结构,并将加密的数据文件、索引结构等相关信息上传至云端服务器。2)数据用户。数据用户接收数据拥有者共享的关键词、对称密钥和其他参数。数据用户生成对所需关键词的请求,并将查询向量发送给云服务器,在接收到返回值后对其进行解码并选择所需文件,数据用户用相应的对称密钥解密。3)云服务器。云服务器提供数据托管服务,并存储从数据拥有者外包的加密数据和索引,为数据用户提供相应关键词陷门请求的搜索服务。本文中所提方案倾向于在云服务器端保持最大可能地处理和计算,以使其适合数据用?
图3方案模型2.2可搜索加密过程基本的可搜索加密过程主要有4个步骤,即参数生成、索引建立、陷门生成以及检索查询。1)参数生成。在可搜索加密过程中,数据拥有者根据选择的加密方案产生相关密钥,该密钥用于对文件、可搜索索引以及检索请求的加解密。2)索引建立。多个数据文件形成文件集合C,数据拥有者从中提取关键词,形成关键词集合W,利用关键词集合生成可搜索索引I,选择加密算法,将索引I加密形成更加安全的索引结构I',最后将安全索引I'与加密的数据文件集合上传至云端服务器。3)陷门生成。数据用户在使用云端文件时,首先获得数据拥有者的授权,根据查询关键词w生成检索请求Q,并根据该检索请求生成与安全索引兼容的陷门T进行检索。4)检索查询。数据用户将安全陷门T上传至云服务器端,云服务器根据陷门遍历,并返回给数据用户相关度最高的文档,数据用户对文档进行解密并使用。2.3具体工作过程基于ECC算法的可搜索加密过程主要由7部分组成。1)初始化阶段。①在所提出的方案中,数据拥有者与数据用户共享关键词、对称密钥、ECC密钥和参数。ECC公钥实际上是椭圆曲线上的点。②数据拥有者从包含n个文件的数据集C中提取关键词集合W=(w1,w2,…,wi),并且计算每个关键词的词频F和逆文档频率F',得到相关性分数Sw,对每个数据文件设置标识符,形成文件标识符FidD=(fid1,fid2,…,fidn)。2)对关键词进行预处理,将关键词编码在椭圆曲线上。①曲线密钥生成。数据所有者选择
本文编号:3116325
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3116325.html