馬米米 何德彪 陳建華 劉芹
摘要云計(jì)算為大數(shù)據(jù)提供了強(qiáng)大的數(shù)據(jù)處理平臺,而數(shù)據(jù)的安全和隱私問題也引起了人們的高度關(guān)注.本文提出了一個(gè)新的大數(shù)據(jù)環(huán)境下支持多關(guān)鍵字的無需安全信道的無證書可搜索公鑰加密方案,并且證明了在隨機(jī)預(yù)言機(jī)模型下,本文方案能夠抵抗關(guān)鍵字猜測攻擊.同時(shí),效率分析表明,與Peng等方案相比,本文方案降低了計(jì)算代價(jià)和通信代價(jià).關(guān)鍵詞大數(shù)據(jù);無證書公鑰加密;隱私性;可證明安全
中圖分類號TP309
文獻(xiàn)標(biāo)志碼A
0 引言
隨著互聯(lián)網(wǎng)、物聯(lián)網(wǎng)和云計(jì)算的興起,以及移動設(shè)備、智能終端、社交網(wǎng)絡(luò)、電子商務(wù)等的快速普及,極大地?cái)U(kuò)展了互聯(lián)網(wǎng)的應(yīng)用范圍,必然導(dǎo)致數(shù)據(jù)量的急劇增長[1].例如,教育、醫(yī)療衛(wèi)生、金融、電力、采礦等各行各業(yè)時(shí)時(shí)刻刻都在產(chǎn)生大數(shù)據(jù).信息技術(shù)的迅速發(fā)展,使得網(wǎng)絡(luò)信息流量從GB增加到TB、 PB甚至ZB.云計(jì)算為大數(shù)據(jù)的存儲、運(yùn)算和管理提供了技術(shù)平臺,使大數(shù)據(jù)的處理更加便捷高效.越來越多的個(gè)體和企業(yè)為了節(jié)約本地存儲空間并方便地進(jìn)行數(shù)據(jù)管理,他們更傾向于將數(shù)據(jù)存儲在云服務(wù)器上.但是,云服務(wù)器可能會對數(shù)據(jù)進(jìn)行篡改、刪除或損壞.數(shù)據(jù)的安全和隱私問題受到了人們的高度關(guān)注.
為了保護(hù)數(shù)據(jù)的安全性和隱私性,數(shù)據(jù)擁有者可以將數(shù)據(jù)加密后再上傳到云服務(wù)器.然而,在密文上進(jìn)行高效的搜索將是一個(gè)難題.用戶可以先將所有數(shù)據(jù)下載到本地,再進(jìn)行解密,顯然,這將消耗大量的網(wǎng)絡(luò)帶寬和本地存儲空間,效率極低.為了解決這個(gè)問題,可搜索加密技術(shù)應(yīng)運(yùn)而生.
可搜索加密技術(shù)分為對稱加密和非對稱加密.Song等[2]首先提出了可搜索對稱加密.但是,可搜索對稱加密只適用于單用戶模型,應(yīng)用場景受到限制.為了解決這一問題,Boneh等[3]提出了第一個(gè)可搜索公鑰加密技術(shù),它不僅能夠有效地進(jìn)行密文搜索,還能夠?qū)崿F(xiàn)用戶之間的數(shù)據(jù)共享.隨后,很多可搜索公鑰加密方案被設(shè)計(jì)出來[4-6].然而,這些方案大部分都是基于公鑰基礎(chǔ)設(shè)施(PKI)或者基于身份的公鑰密碼系統(tǒng).
在PKI系統(tǒng)中,認(rèn)證中心(CA)負(fù)責(zé)分發(fā)和管理用戶的證書.但是,證書管理是一個(gè)棘手的問題.為了解決這一問題,Shamir[7]首次提出基于身份的公鑰密碼系統(tǒng)(IDPKC).在IDPKC中,用戶的身份信息都可以作為用戶的公鑰,用戶的私鑰由一個(gè)可信的第三方即密鑰生成中心(KGC)產(chǎn)生.由于KGC可能是惡意的,這導(dǎo)致了密鑰托管問題.Al-Riyami等[8]設(shè)計(jì)了無證書公鑰密碼系統(tǒng).在無證書公鑰密碼系統(tǒng)中,私鑰由 KGC和用戶共同產(chǎn)生,這不僅避免了證書管理,也解決了密鑰托管問題.至今,將無證書公鑰密碼系統(tǒng)與可搜索加密技術(shù)相結(jié)合的方案很少.2014年,Peng等[9]提出了第一個(gè)無證書可搜索公鑰加密方案.然而,Wu等[10]指出文獻(xiàn)[9]不能抵抗惡意KGC和離線關(guān)鍵字猜測攻擊.
本文的主要貢獻(xiàn)總結(jié)如下:
1) 提出了一個(gè)新的大數(shù)據(jù)環(huán)境下支持多關(guān)鍵字的無需安全信道的無證書可搜索公鑰加密方案;
2) 給出了方案的安全性分析.在隨機(jī)預(yù)言模型下,證明了本文方案能夠抵抗關(guān)鍵字猜測攻擊;
3) 在計(jì)算代價(jià)和通信代價(jià)兩方面對方案進(jìn)行了效率分析.效率分析顯示本文方案比較高效.
本文結(jié)構(gòu)安排如下:第1章對相關(guān)工作進(jìn)行了描述;第2章給出一些預(yù)備知識;第3章給出本文方案的具體構(gòu)造;第4章和第5章分別進(jìn)行了安全性分析和效率分析;第6章是結(jié)束語.
1 相關(guān)工作
大數(shù)據(jù)時(shí)代,保護(hù)數(shù)據(jù)的隱私性和機(jī)密性是一個(gè)重要的問題.可搜索加密技術(shù)不僅可以在密文上進(jìn)行搜索,而且能夠保護(hù)數(shù)據(jù)的安全性和隱私性.Song等[2]設(shè)計(jì)了第一個(gè)可搜索對稱加密技術(shù):主要是基于掃描思想,先將明文分為“單詞”,再對其進(jìn)行加密;關(guān)鍵字搜索階段,服務(wù)器需要掃描整個(gè)密文“單詞”進(jìn)行匹配.隨后,Golle等[11]提出了支持連接關(guān)鍵字的可搜索加密機(jī)制;Chang等[12]提出了具有隱私保護(hù)的支持關(guān)鍵字搜索的遠(yuǎn)程數(shù)據(jù)加密方案,即用戶將文件加密后通過電腦上傳到云服務(wù)器,在移動設(shè)備上也可以進(jìn)行密文文件搜索.然而,這些方案都是基于對稱的可搜索加密,不適用于多用戶環(huán)境.
為了解決上述問題,Boneh等[3]首次提出了可搜索公鑰加密方案:數(shù)據(jù)擁有者建立文件的關(guān)鍵字索引,使用接收者的公鑰加密文件和關(guān)鍵字索引并上傳到云服務(wù)器;用戶用自己的私鑰生成待檢索關(guān)鍵字的陷門并發(fā)送給云服務(wù)器,云服務(wù)器將加密的關(guān)鍵字索引與陷門進(jìn)行匹配,最后,將搜索結(jié)果返回給用戶.隨后,Baek等[4]提出了一個(gè)無需安全信道的可搜索公鑰加密方案;Xu等[6]構(gòu)造了第一個(gè)支持模糊關(guān)鍵字搜索的加密方案;Wang等[13]設(shè)計(jì)了一個(gè)支持多關(guān)鍵字的無需安全信道的可搜索公鑰加密方案;Chen等[14]提出了一個(gè)支持關(guān)鍵字搜索的雙服務(wù)器公鑰加密方案;Jiang等[15]提出了一個(gè)具有支持關(guān)鍵字授權(quán)的可搜索公鑰加密方案.之后,也有很多的可搜索公鑰方案被提出[16-17].然而上述方案都存在證書管理或密鑰托管問題,而Peng等[9]將無證書公鑰密碼系統(tǒng)與可搜索加密技術(shù)相結(jié)合,首次構(gòu)造了一個(gè)無證書可搜索公鑰加密方案.
2 預(yù)備知識
2.3 系統(tǒng)模型
本小節(jié),我們定義無需安全信道的無證書可搜索公鑰加密方案的系統(tǒng)模型,如圖1所示.在這個(gè)系統(tǒng)模型中,存在4個(gè)參與者:云服務(wù)器、數(shù)據(jù)擁有者、接收者、密鑰生成中心(KGC).
1)KGC:主要負(fù)責(zé)產(chǎn)生系統(tǒng)參數(shù)、服務(wù)器和接收者的部分私鑰.
2)數(shù)據(jù)擁有者:主要負(fù)責(zé)建立關(guān)鍵字索引,并將文件和關(guān)鍵字索引加密,將生成的文件密文和索引密文上傳到云服務(wù)器.
3)接收者:當(dāng)進(jìn)行關(guān)鍵字搜索時(shí),需要生成關(guān)鍵字陷門,然后將陷門發(fā)送給云服務(wù)器.
4)云服務(wù)器:主要負(fù)責(zé)數(shù)據(jù)的處理,比如數(shù)據(jù)存儲、計(jì)算以及搜索.
5.2 通信代價(jià)
通信代價(jià)方面,我們將本文方案與Peng等[9]方案進(jìn)行了比較,結(jié)果如表3所示.
從表3中可以看出本文方案降低了通信代價(jià),效率更高.
6 結(jié)束語
針對大數(shù)據(jù)的環(huán)境下,本文設(shè)計(jì)了一個(gè)新的支持多關(guān)鍵字的無需安全信道的無證書可搜索公鑰加密方案,并在隨機(jī)預(yù)言模型下,對該方案進(jìn)行了安全性分析.安全性分析結(jié)果表明,該方案能夠抵抗關(guān)鍵字猜測攻擊;同時(shí),效率分析顯示,該方案具有較低的計(jì)算代價(jià)和較低的通信代價(jià).因此,本文的方案更安全更有效.
參考文獻(xiàn)
References
[1] Mayer-Schnberger V,Cukier K.Big data:A revolution that will transform how we live,work,and think[M].Boston,NY:Houghton Mifflin Harcourt,2013
[2] Song D X,Wagner D,Perrig A.Practical techniques for searches on encrypted data[C]∥IEEE Symposium on Security and Privacy,2000:44-55
[3] Boneh D,Di Crescenzo G,Ostrovsky R,et al.Public key encryption with keyword search[C]∥International Conference on the Theory and Applications of Cryptographic Techniques,2004:506-522
[4] Baek J,Safavi-Naini R,Susilo W.Public key encryption with keyword search revisited[C]∥International Conference on Computational Science and Its Applications,2008:1249-1259
[5] Rhee H S,Park J H,Susilo W,et al.Trapdoor security in a searchable public-key encryption scheme with a designated tester[J].Journal of Systems and Software,2010,83(5):763-771
[6] Xu P,Jin H,Wu Q H,et al.Public-key encryption with fuzzy keyword search:A provably secure scheme under keyword guessing attack[J].IEEE Transactions on Com-puters,2013,62(11):2266-2277
[7] Shamir A.Identity-based cryptosystems and signature schemes[C]∥Workshop on the Theory and Application of Cryptographic Techniques,1984:47-53
[8] Al-Riyami S S,Paterson K G.Certificateless public key cryptography[C]∥International Conference on the Theory and Application of Cryptology and Information Security,2003:452-473
[9] Peng Y G,Cui J T,Peng C G,et al.Certificateless public key encryption with keyword search[J].China Communications,2014,11(11):100-113
[10] Wu T Y,Meng F,Chen C M,et al.On the security of a certificateless searchable public key encryption scheme[C]∥International Conference on Genetic and Evolutionary Computing,2016:113-119
[11] Golle P,Staddon J,Waters B.Secure conjunctive keyword search over encrypted data[C]∥International Conference on Applied Cryptography and Network Security,2004:31-45
[12] Chang Y C,Mitzenmacher M.Privacy preserving keyword searches on remote encrypted data[C]∥International Conference on Applied Cryptography and Network Security,2005:442-455
[13] Wang T,Au M H,Wu W.An efficient secure channel free searchable encryption scheme with multiple keywords[C]∥International Conference on Network and System Security,2016:251-265
[14] Chen R M,Mu Y,Yang G M,et al.Dual-server public-key encryption with keyword search for secure cloud storage[J].IEEE Transactions on Information Forensics and Security,2016,11(4):789-798
[15] Jiang P,Mu Y,Guo F C,et al.Public key encryption with authorized keyword search[C]∥Australasian Conference on Information Security and Privacy,2016:170-186
[16] Chen R M,Mu Y,Yang G M,et al.Server-aided public key encryption with keyword search[J].IEEE Transactions on Information Forensics and Security,2016,11(12):2833-2842
[17] Li J G,Lin X N,Zhang Y C,et al.KSF-OABE:Outsourced attribute-based encryption with keyword search function for cloud storage[C]∥IEEE Transactions on Services Computing,2016,DOI:10.1109/TSC.2016.2542813
[18] Shamus Software Ltd.MIRACL library[EB/OL].(2015-05-01)[2017-05-31].http:∥www.shamus.ie/index.php?page=home