(东北大学软件学院 沈阳 110819) (eliyuxi@gmail.com)
出版日期:
2018-10-01基金资助:
国家自然科学基金项目(61772127,61472184);国家科技重大专项基金项目(2013ZX03002006);辽宁省科技攻关项目(2013217004);中央高校基本科研业务费专项资金项目(N151704002)Multiple-Keyword Encrypted Search with Relevance Ranking on Dual-Server Model
Li Yuxi, Zhou Fucai, Xu Jian, Xu Zifeng(College of Software, Northeastern University, Shenyang 110819)
Online:
2018-10-01摘要/Abstract
摘要: 围绕当前云存储环境中用户数据机密性以及可用性的问题,对多关键字密文搜索方案展开研究,提出双服务器模型下支持相关度排序的多关键字密文搜索方案(multi-keyword encrypted search with relevance ranking, MES-RR),在能够保证高效地实现多关键字密文搜索的同时,实现对于搜索结果的排序.方案基于TF-IDF加权技术并融合Paillier同态加密体制,构建关键字相关度安全索引,优化计算代价并降低了存储复杂度;设计双服务器模型架构,引入安全可信的协同处理机制来构造安全排序协议,实现对于搜索结果的高效排序.在安全性方面,在诚实与好奇的威胁场景下构建方案的安全模型,并对安全性进行严格分析,结果表明方案能够在随机预言模型下抵抗自适应性选择关键字攻击,具有IND-CKA2安全性.性能分析表明:该方案用户生成q个关键字搜索令牌仅需要常数级时间O(q),而且仅需和服务器进行1次交互即可得到搜索结果,与以往的支持排序的多关键字密文搜索方案相比,该方案大大降低了计算代价和访问交互次数,适用于实际的云存储环境.
参考文献
相关文章 15
[1] | 魏立斐, 陈聪聪, 张蕾, 李梦思, 陈玉娇, 王勤. 机器学习的安全问题及隐私保护[J]. 计算机研究与发展, 2020, 57(10): 2066-2085. |
[2] | 赵秀凤, 付雨, 宋巍涛. 循环安全的同态加密方案[J]. 计算机研究与发展, 2020, 57(10): 2117-2124. |
[3] | 秦红, 王皓, 魏晓超, 郑志华. 安全的常数轮多用户k-均值聚类计算协议[J]. 计算机研究与发展, 2020, 57(10): 2188-2200. |
[4] | 姜轶涵, 李勇, 朱岩. ACT:可审计的机密交易方案[J]. 计算机研究与发展, 2020, 57(10): 2232-2240. |
[5] | 李增鹏,马春光,赵明昊. 抵抗自适应密钥恢复攻击的层级全同态加密[J]. 计算机研究与发展, 2019, 56(3): 496-507. |
[6] | 姚海龙,王彩芬,许钦百,李文婷. 一种基于同态加密的分布式生物特征认证协议[J]. 计算机研究与发展, 2019, 56(11): 2375-2383. |
[7] | 宋蕾,马春光,段广晗,袁琪. 基于数据纵向分布的隐私保护逻辑回归[J]. 计算机研究与发展, 2019, 56(10): 2243-2249. |
[8] | 徐文玉,吴磊,阎允雪. 基于区块链和同态加密的电子健康记录隐私保护方案[J]. 计算机研究与发展, 2018, 55(10): 2233-2243. |
[9] | 吴黎兵,张宇波,何德彪. 云计算中基于身份的双服务器密文等值判定协议[J]. 计算机研究与发展, 2017, 54(10): 2232-2243. |
[10] | 黄冬梅,戴亮,魏立斐,魏泉苗,吴国健. 一种安全的多帧遥感图像的外包融合去噪方案[J]. 计算机研究与发展, 2017, 54(10): 2378-2389. |
[11] | 陈智罡,宋新霞,赵秀凤. 一个LWE上的短公钥多位全同态加密方案[J]. 计算机研究与发展, 2016, 53(10): 2216-2223. |
[12] | 李顺东,窦家维,王道顺. 同态加密算法及其在云安全中的应用[J]. 计算机研究与发展, 2015, 52(6): 1378-1388. |
[13] | 杨晓元,周潭平,张薇,吴立强. 具有循环安全性的同态加密方案的设计[J]. 计算机研究与发展, 2015, 52(6): 1389-1393. |
[14] | 李 晖1 孙文海1 李凤华2 王博洋1. 公共云存储服务数据安全及隐私保护技术综述[J]. 计算机研究与发展, 2014, 51(7): 1397-1409. |
[15] | 刘明洁,王安. 全同态加密研究动态及其应用概述[J]. 计算机研究与发展, 2014, 51(12): 2593-2603. |
PDF全文下载地址:
https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=3785