亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

云存儲中基于身份的指定測試者的可搜索的加密方法

文檔序號:9306517閱讀:465來源:國知局
云存儲中基于身份的指定測試者的可搜索的加密方法
【技術領域】
[0001] 本發(fā)明屬于信息安全技術領域,具體涉及一種云存儲中基于身份的指定測試者的 可搜索的加密方法。
【背景技術】
[0002] 云計算作為一種新的計算模型,能夠提供成本較低、可擴展的各種先進的計算服 務,為了節(jié)省存儲及管理數(shù)據(jù)的代價,企業(yè)和個人可以將數(shù)據(jù)外包到云存儲服務器。云存 儲服務提供的數(shù)據(jù)具有可用性和可靠性等優(yōu)勢,但是其也有一個很明顯的缺點,即數(shù)據(jù)不 在用戶的管理及控制之下,那么如何維護數(shù)據(jù)的機密性和完整性便成為用戶迫切關注的問 題。
[0003] 雖然企業(yè)相信云存儲服務提供商(CloudStorageServiceProvider,CSSP)的可 靠性、可用性、容錯性等,但是人們無法確信CSSP不將托管的數(shù)據(jù)用于其他目的;同樣對于 個人用戶而言,他們希望自己的數(shù)據(jù)只能由自己或指定的人訪問而不能被CSSP訪問。這將 導致兩方面的問題:一方面,從用戶的角度看,他們無法找到讓他們完全可信的CSSP來存 儲和管理他們的數(shù)據(jù);另一方面從CSSP的角度看,在沒有解決上述問題的情況下將會丟失 大量的客戶。因此,數(shù)據(jù)的機密性及完整性將阻礙云存儲的推廣及使用。
[0004] 鑒于以上的實際問題,云存儲中數(shù)據(jù)必須在傳輸?shù)紺SSP之前,由用戶自己加密, 并且也只能由用戶自己進行解密,這樣將會減輕用戶數(shù)據(jù)泄漏的危險。但這將引入一個新 的問題,如用戶需要包含某個關鍵字的文檔,那么用戶是否能很快的獲得他們想要的數(shù)據(jù) 并保證數(shù)據(jù)對CSSP的機密性?

【發(fā)明內容】

[0005] 本發(fā)明的目的是提供一種云存儲中基于身份的指定測試者的可搜索的加密方法, 解決了現(xiàn)有技術中存在的的惡意云存儲服務器在執(zhí)行搜索過程中會泄露用戶搜索的數(shù)據(jù) 的問題。
[0006] 本發(fā)明所采用的技術方案是,云存儲中基于身份的指定測試者的可搜索的加密方 法,具體按照以下步驟實施:
[0007] 步驟1、系統(tǒng)參數(shù)初始化;
[0008] 步驟2、服務器私鑰的生成;
[0009] 步驟3、數(shù)據(jù)接收者私鑰的生成;
[0010] 步驟4、數(shù)據(jù)擁有者對關鍵字進行加密;
[0011] 步驟5、陷門的生成;
[0012] 步驟6、測試。
[0013] 本發(fā)明的特點還在于,
[0014] 步驟1具體按照以下步驟實施:
[0015] 步驟(1. 1)、給定安全參數(shù)k,公鑰生成器PKG首先生成雙線性映射^G1XG1^G2, 其中G1是階為大素數(shù)q>2k的加法循環(huán)群,G2是階為大素數(shù)q>2k的乘法循環(huán)群,公鑰生成器PKG隨機選擇主密鑰,這里 < =丨…,并計算Ppub=s1PGGjt為系統(tǒng)公鑰, 其中P是G1的生成兀;
[0016] 步驟(I. 2)、PKG選擇3個散列函數(shù):
[0017] H1: {0,Iln-G1,
[0018] H2:G2- {0, 1} n,
[0019]
[0020] 其中,n是關鍵字的長度,記關鍵字空間為W= {0,l}n,系統(tǒng)公共參數(shù)PP為 {q,G1,G2,e,P,Ppub,n,H1,H2,H3},主私鑰msk=s、
[0021] 步驟2具體為:
[0022] 給定服務器的身份IDsG{〇, 1}n,PKG利用主私鑰msk=s\計算服務器的私鑰sks=s1H1 (IDs) 〇
[0023] 步驟3具體為:
[0024] 給定接收者的身份IDrG{〇,l}n,PKG利用主私鑰msk=s\計算數(shù)據(jù)接收者的私 鑰skR=s1H1(IDr)。
[0025] 步驟4具體按以下步驟實施:
[0026] 步驟(4. 1)、給定IDS、IDR、wGW= {〇,l}n,數(shù)據(jù)擁有者隨機選擇Ir1GZp,并計算 密文C= (C1,C2,C3)分別為:
[0027] C1=T1P,
[0028] C2=H2[e(H1 (IDr) ,T1Ppub) ] +H2[e(H1 (IDs),T1Ppub)],
[0030] 步驟(4. 2)、數(shù)據(jù)擁有者將關鍵字w加密后的密文C= (C1,C2,C3)和包含相應關鍵 字的加密后的文件上傳給云存儲服務器。
[0031 ] 步驟5具體按以下步驟實施:
[0032] 步驟(5. 1)、給定ID^sM5P關鍵字wGW={〇, 1}n,接收者隨機選擇;r2GZp并計 算:
[0033] T1=r2P,
[0034] T2=H3 {H2[eCr2H1 (IDs),Ppub) ]},
[0036] 步驟(5. 2)、文件接收者將Tw=Ti發(fā)送給服務器,并自己保留T2、T3。
[0037] 步驟6具體按以下步驟實施:
[0038] 步驟(6. 1)、服務器利用其自身的私鑰Sks計算MHjeGU))),并將此結果發(fā) 送給數(shù)據(jù)接收者;
[0039] 步驟(6.2)、數(shù)據(jù)接收者測試等式1'2=113〇1 2(6(也,1'1)))是否成立,若成立,數(shù)據(jù) 接收者將T3發(fā)送給云存儲服務器,隨后云存儲服務器針對密文C=(Ci,C2,C3),判斷下面的 公式是否成立:
[0040] C3=H3 (H2[e(skS)C1) ] +H2[e(skS)T1) ] +T3-C2I,
[0041] 如果成立,說明密文和陷門匹配一致,將密文C所對應的加密文件發(fā)送給數(shù)據(jù)接 收者;否則,繼續(xù)下一條密文的測試,直至對所有密文測試結束。
[0042] 本發(fā)明的有益效果是,云存儲中基于身份的指定測試者的可搜索的加密方法,數(shù) 據(jù)擁有者可以將從文檔中提取的關鍵字利用服務器和數(shù)據(jù)接收者的身份進行加密,并和相 應文檔一起存儲在云存儲服務器上,其中文檔采用的是另一種加密方法,當數(shù)據(jù)接收者想 要搜索關于某個關鍵字的文檔時,利用該關鍵字生成陷門,并將此陷門中的部分信息發(fā)送 給云存儲服務器以確認該服務器是否是授權的,進而就可以抵抗惡意云存儲服務器的攻 擊。
【具體實施方式】
[0043] 下面結合【具體實施方式】對本發(fā)明進行詳細說明。
[0044] 本發(fā)明云存儲中基于身份的指定測試者的可搜索的加密方法,具體按照以下步驟 實施:
[0045] 步驟1、系統(tǒng)參數(shù)初始化:
[0046] 具體按照以下步驟實施:
[0047] 步驟(1. 1)、給定安全參數(shù)k,公鑰生成器PKG首先生成雙線性映射^G1XG1^G2, 其中G1是階為大素數(shù)q>2k的加法循環(huán)群,G2是階為大素數(shù)q>2k的乘法循環(huán)群,公鑰生成器 PKG隨機選擇主密鑰^ ,這里<二丨1二,并計算Ppub=s1PG 為系統(tǒng)公鑰, 其中P是G1的生成兀;
[0048]步驟(I.2)、PKG選擇3個散列函數(shù):
[0049] H1: {0,Iln-G1,
[0050]H2:G2- {0, 1}n,
[0051] ",m>z; 1 3
[0052] 其中,n是關鍵字的長度,記關鍵字空間為W= {0,l}n,系統(tǒng)公共參數(shù)PP為 {q,G1,G2,e,P,Ppub,n,H1,H2,H3},主私鑰msk=s、
[0053] 步驟2、服務器私鑰的生成:
[0054] 給定服務器的身份IDsG{〇, 1}n,PKG利用主私鑰msk=s\計算服務器的私鑰 sks=s1H1 (IDs) 〇
[0055] 步驟3、數(shù)據(jù)接收者私鑰的生成:
[0056] 給定接收者的身份IDrG{〇,l}n,PKG利用主私鑰msk=s\計算數(shù)據(jù)接收者的私 鑰skR=s1H1(IDr)。
[0057] 步驟4、數(shù)據(jù)擁有者對關鍵字進行加密:
[0058] 具體按以下步驟實施:
[0059] 步驟(4. 1)、給定IDS、IDR、wGW= {〇,l}n,數(shù)據(jù)擁有者隨機選擇Ir1GZp,并計算 密文C= (C1,C2,C3)分別為:
[0060] C1=I11P,
[0061 ]
當前第1頁1 2 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1