删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

基于语义的多用户高效搜索方案

本站小编 Free考研考试/2021-12-20

曹来成, 吴琪瑞, 王娅菲, 吴蓉, 郭显
兰州理工大学 计算机与通信学院, 兰州 730050
收稿日期:2020-11-19
基金项目:国家自然科学基金资助项目(61562059,61461027)
作者简介:曹来成, 男, 教授, E-mail: caolch@lut.edu.cn

摘要:针对当前可搜索加密云存储技术主要侧重于多关键词、多用户可搜索云存储机制的研究,而忽略了语义对用户搜索结果的作用,提出一种基于语义的多用户高效搜索(ESBMS)方案:选用2个不同的云服务器,其中一个用于存储加密的数据文档,而另一个用于存储语义树密文,并为请求搜索的数据用户产生陷门和进行陷门匹配计算;通过向采用陷门策略的云服务器发送语义树进行搜索来减少服务器负载,而语义树在发送时已被加密,以确保其关键信息安全。结果表明:该方案具有完备性、语义隐私性和抗共谋攻击能力。与目前相关方案相比,该方案具有高效性。
关键词:可搜索加密语义树多用户云存储
Efficient semantic-based multiuser search scheme
CAO Laicheng, WU Qirui, WANG Yafei, WU Rong, GUO Xian
School of Computer and Communication, Lanzhou University of Technology, Lanzhou 730050, China

Abstract: Current cloud storage searchable encryption schemes have mostly been developed for multiuser environments with multi-keyword searches, but research on these schemes have not considered the influence of the semantics on the search results. This paper presents an efficient semantic-based multiuser search scheme using two cloud servers to ensure efficient searches. One cloud server matches the trapdoor and generates results that match the semantics while the other searches for the most relevant files and returns them to the user. This coordination reduces the server load by sending the semantic tree search to the cloud server which uses the trapdoor strategy. The semantic tree is encrypted to ensure the key information security. Tests show that this scheme is effective, resists the collusion attack, provides semantic privacy, and is more efficient than current related schemes.
Key words: searchable encryptionsemantic treemultiusercloud storage
近年来,云存储被认为是互联网技术发展过程中最重要的转折点。许多组织、公司和个人使用公共云服务存储各种文件资料,以方便日常的业务运营[1],如购物支付、无处不在的网络灵活访问等。云存储是一种远程在线存储平台,它把数据存放在高度虚拟化的由第三方托管的云服务器上,为个人、组织和企业等提供可扩展的云存储资源,例如亚马逊海外云服务(AWS)、百度云、阿里云等[2]。但云存储应用类型繁多,云服务器大多依托半可信第三方,有可能泄露用户的隐私。另外,出于商业利益的驱动,有些数据用户可能会借助云存储服务的公开性,通过攻击手段窃取他人云存储数据中的隐私[3-5],这严重阻碍了云存储技术的应用和发展。
为了保护云存储中用户的隐私数据,出现了许多云存储加密方案,将数据加密后上传到云中以保证数据的安全,但是在云上对加密文件搜索变得异常困难。为了解决此问题,文[6]提出了一种通用的可搜索加密(searchable encryption, SE)方案,授权用户可以根据参数生成密文,然而该方案在搜索时没有考虑语义,搜索结果不够准确。Kang等[7]提出了一种基于合数阶双线性群的同义词可搜索加密(synonym searchable encryption, SSE)方案,以实现对同义词进行排序,但该方案搜索效率不高,还存在搜索结果不够准确的问题。文[8]针对基于属性加密(attribute-based encryption, ABE)策略加密每个文档标识时,存在云服务器无法确定用户是否有能力解密匹配数据的问题,提出了一种基于云端匹配技术的多读写器可搜索加密(multi-reader searchable encryption, SMSE)方案。文[9]提出了一种有效而安全的模糊逻辑云端数据搜索排序(effective securable fuzzy logic based ranking,ESFLBR)方案,以解决现有的可搜索加密方案不能很好地满足用户在云中存放大量文档时的数据搜索需求。但SMSE方案和ESFLBR方案都未考虑语义搜索,存在搜索效率不高、搜索结果不够精确等问题。为此,本文提出了一种基于语义的多用户高效搜索(efficient semantic-based multiuser search,ESBMS)方案,选用2个云存储服务器来处理数据用户的搜索,若其中1个云服务器判定数据用户提交的陷门搜索请求符合可搜索要求,则直接对搜索语义实施分析,不必数据拥有者一直在线,因而提高了数据用户的搜索精度和效率。本文首先给出了ESBMS方案的模型及工作过程,然后基于相关的基础技术,给出了ESBMS方案的设计及算法;最后对ESBMS方案的完备性进行推理证明,并对其安全性和时间复杂度进行分析,对比分析了其计算开销。
1 ESBMS方案模型为了防止服务器集中检索时可推测密文语义信息的隐患,数据拥有者希望将数据密文与加密语义树分别存储在不同的服务器上。因此,ESBMS方案选用2个不同的云服务器CSP A和CSP B。其中:CSP A用于存储加密的数据文档,并返回数据用户相关的搜索结果;而CSP B用于存储语义树密文,并为请求搜索的数据用户产生陷门和进行陷门的匹配计算。如图 1所示,ESBMS方案由以下5个实体组成:
图 1 (网络版彩图)ESBMS方案模型
图选项





1) 数据用户(data user):提交属性获得属性私钥,提交加密的查询数据。
2) 数据拥有者(data owner):对自己拥有的数据文档进行加密,计算其可搜索索引,并上传至云服务器。
3) CSP A:存储数据拥有者所发送的消息,并返回密文给数据用户。
4) CSP B:存储语义树密文;在数据用户上传搜索请求时,利用生成的相应陷门判断是否满足搜索条件,只有满足条件时才将数据用户的搜索请求发送给云服务器CSP A。
5) 可信第三方(trusted third party, TTP):负责使用属性加密语义树并为数据用户生成私钥。
2 基础技术2.1 语义树依照数据文档中搜索关键词的语义关系构建树状结构,由根节点、父节点、子节点和兄弟节点组成,其中语义关系主要有:近义词、整体与部分、主属性、上下位语义关系和属性值等。语义树中不相同的节点表示不相同的语义概念,语义概念拥有自己的属性,属性拥有自己的属性值。如图 2所示,根节点“Root”下有“医生”和“家具”等子语义概念,而“医生”语义概念下又有“临床”“中医”等子语义概念,“临床”下又有“重症”等子语义概念,“重症”下有“气管插管”和“心肺复苏”等属性值,“家具”语义概念下又有“书桌” “沙发”等子语义概念。语义树基于节点R$\mathit{\mathbb{V}}$的语义相似度距离d(R,$\mathit{\mathbb{V}}$)表示语义对于搜索结果的影响[10]
图 2 语义树模型
图选项





2.2 双线性对函数设p是乘法循环群G0G1的阶,G0的生成元为ge: G0×G0G1是双线性对函数,则e满足以下3条性质:
1) 非退化性:存在r0, r1G0,使e(r0, r1)≠1。
2) 双线性:随机选择r0, r1G0β, τZ p,可以得到e(r0β, r1τ)=e(r0, r1)βτ
3) 可计算性:对所有的r0, r1G0,存在有效的算法可计算出e(r0, r1)的值。
3 ESBMS方案ESBMS方案研究了多用户MUi(i=0, 1, 2, …, n;MU0为数据拥有者)高效搜索加密方案,提出TTP采用多用户MUi的搜索权限控制属性列表{LMUi|i=0, 1, 2, …, n}={Lij|i=0, 1, 2, …, n; j=1, 2, …, m}(如表 1所示)生成数据用户的属性私钥,数据用户利用其私钥解密密文。数据拥有者对各组数据文档生成相应的语义树,对其进行加密并上传到可信第三方,可信第三方再采用属性加密对其进行重加密。当数据用户的属性满足权限控制属性列表要求时,数据用户可搜索相应的数据文档并对语义树进行解密。
表 1 用户权限控制属性列表
数据用户 权限控制属性
MU0 L01 L02L0m
MU1 L11 L12L1m
$ \vdots $ $ \vdots $
MUn Ln1 Ln2Lnm


表选项






为了使ESBMS方案更好地适合多用户进行搜索,数据拥有者根据授权属性对文件集F={f1, f2, …, fn}分组,分别生成语义树T={T1, T2, …, Tn}。ESBMS方案算法如下:
1) 生成公共参数(public-parameter,PP)和系统主密钥(master-key,MK)。
第1步 ??TTP随机选取2个阶为(n+1)(n+1)的可逆矩阵UV
$\begin{array}{l}\mathit{\boldsymbol{U}}{\rm{ }} = \left[ {\begin{array}{*{20}{c}}{{u_{01}}}&{{u_{02}}}& \ldots &{{u_{0, {\rm{ }}n + 1}}}\\{{u_{11}}}&{{u_{12}}}& \ldots &{{u_{1, {\rm{ }}n + 1}}}\\ \vdots & \vdots &{}& \vdots \\{{u_{n1}}}&{{u_{n2}}}& \ldots &{{u_{n, {\rm{ }}n + 1}}}\end{array}} \right]{\rm{, }}\\\mathit{\boldsymbol{v = }}\left[ {\begin{array}{*{20}{c}}{{v_{01}}}&{{v_{02}}}& \ldots &{{v_{0, {\rm{ }}n + 1}}}\\{{v_{11}}}&{{v_{12}}}& \ldots &{{v_{1, {\rm{ }}n + 1}}}\\ \vdots & \vdots &{}& \vdots \\{{v_{n1}}}&{{v_{n2}}}& \ldots &{{v_{n, {\rm{ }}n + 1}}}\end{array}} \right].\end{array}$
第2步 ??TTP计算阶为(n+1)(n+1)的陷门生成参数E1E2
$\begin{array}{l}\mathit{\boldsymbol{E}}_1{\rm{ }} = \left[ {\begin{array}{*{20}{c}}{{u_{01}}}&{{u_{02}}}& \ldots &{{u_{0, {\rm{ }}n + 1}}}\\{{u_{11}}}&{{u_{12}}}& \ldots &{{u_{1, {\rm{ }}n + 1}}}\\ \vdots & \vdots &{}& \vdots \\{{u_{n1}}}&{{u_{n2}}}& \ldots &{{u_{n, {\rm{ }}n + 1}}}\end{array}} \right]\left[ {\begin{array}{*{20}{c}}{{L_{01}}}&{{L_{02}}}& \ldots &{{L_{0m}}}\\{{L_{11}}}&{{L_{12}}}& \ldots &{{L_{1m}}}\\ \vdots & \vdots &{}& \vdots \\{{L_{n1}}}&{{L_{n2}}}& \ldots &{{L_{nm}}}\end{array}} \right]{\rm{, }}\\\mathit{\boldsymbol{E}}_2 = \left[ {\begin{array}{*{20}{c}}{{v_{01}}}&{{v_{02}}}& \ldots &{{v_{0, {\rm{ }}n + 1}}}\\{{v_{11}}}&{{v_{12}}}& \ldots &{{v_{1, {\rm{ }}n + 1}}}\\ \vdots & \vdots &{}& \vdots \\{{v_{n1}}}&{{v_{n2}}}& \ldots &{{v_{n, {\rm{ }}n + 1}}}\end{array}} \right]\left[ {\begin{array}{*{20}{c}}{{L_{01}}}&{{L_{02}}}& \ldots &{{L_{0m}}}\\{{L_{11}}}&{{L_{12}}}& \ldots &{{L_{1m}}}\\ \vdots & \vdots &{}& \vdots \\{{L_{n1}}}&{{L_{n2}}}& \ldots &{{L_{nm}}}\end{array}} \right].\end{array}$
第3步 ??TTP生成系统主密钥及系统公共参数。
g是乘法循环群G0的生成元,TTP随机选取数φ, η, a0, a1, a2, …, anZp,计算t=e(g, g)η, Ni=gai(i=0, 1, 2, …, n)。令PP={(g, t, Ni)|i=0, 1, 2, …, n},MK={(η, ai)|i=0, 1, 2, …, n}。
2) TTP根据数据用户MUi(i=0, 1, 2, …, n) 的属性LMUi={Lij|j=1, 2, …, m}生成属性私钥KMUi={kij|j=1, 2, …, m}。
第1步 ??TTP选取一个随机数rZp,计算
${r_{ij}} = \frac{{r{L_{ij}}}}{{\sum\limits_{j = 1}^m {{L_{ij}}} }}.$ (1)
其中:i=1, 2, …, n; j=1, 2, …, m
第2步 ??TTP计算${k_{ij}} = N_i^{{r_{ij}}}$(i=1, 2, …, n; j=1, 2, …, m)。数据用户MUi的属性密钥为KMUi={kij|j=1, 2, …, m}。
第3步 ??TTP计算:
$b = {g^{\eta {\rm{ - }}\varphi }}, {d_i} = {g^{\varphi a_i^{{\rm{ - }}1}}}.$ (2)
其中i=1, 2, …, n。TTP将生成的密钥KMUi以及bdi发送给数据用户。
3) TTP加密语义树T得到GT
利用步骤2)中第1步生成的随机数r以及公共参数中的t,TTP加密语义树:
$\rho = {g^r}, C = T{t^r} = \left\{ {{T_1}{t^r}, {T_2}{t^r}, \cdots , {T_n}{t^r}} \right\}.$ (3)
CT=(ρ, C)。
4) 索引生成。
对于每个文件,数据拥有者产生1个n维向量索引υ,并扩展υn+1维向量,其中υ的第n+1维为步骤2)中第1步生成的随机数r,表示为$\mathit{\boldsymbol{\vec \upsilon }} = \left( {\mathit{\boldsymbol{\upsilon }}, r} \right)$。最后,数据拥有者计算$\mathit{\mathbb{V}} = \left\{ {\mathit{\boldsymbol{E}}_1^{\rm{T}} \cdot \mathit{\boldsymbol{\vec v}},\mathit{\boldsymbol{E}}_2^{\rm{T}} \cdot \mathit{\boldsymbol{\vec v}}} \right\}$e($\mathit{\mathbb{V}}$),并发送e($\mathit{\mathbb{V}}$)给CSP A和CSP B。
5) 陷门生成。
数据用户发送搜索请求R,CSP B对于每一个搜索请求R生成1个向量$\mathit{\boldsymbol{R}} = \left\{ {\mathit{\boldsymbol{E}}_1^{ - 1}R, \mathit{\boldsymbol{E}}_2^{ - 1}R} \right\}$,并建立两个向量:${\mathit{\boldsymbol{R}}_1} = ({\sigma _1}, {\sigma _2}, \ldots , {\sigma _{j - 1}}, \zeta - h, {\sigma _{j + 1}}, \ldots , {\sigma _n})$, ${\mathit{\boldsymbol{R}}_2} = ({\sigma _1}, {\rm{ }}{\sigma _2}, {\rm{ }} \ldots , {\rm{ }}{\sigma _{j - 1}}, {\rm{ }}\zeta + h, {\rm{ }}{\sigma _{j + 1}}, {\rm{ }} \ldots , {\rm{ }}{\sigma _n})$。其中:R [j]=ζ, h,即$\mathit{\boldsymbol{R}} = \left\{ {\mathit{\boldsymbol{E}}_1^{{\rm{ - }}1}R, \mathit{\boldsymbol{E}}_2^{{\rm{ - }}1}R} \right\}$$\mathit{\boldsymbol{E}}_1^{ - 1}R$$\mathit{\boldsymbol{E}}_2^{ - 1}R$的第j维分别为ζhσi (i=1, 2, …, j-1, j+1, …, n)是随机正整数。
6) 搜索。
CSP B利用以下公式可以先验证每对e(R1)与e(R2)是否满足限制条件:
$\begin{gathered} {\text{comp}}(e({\mathit{\boldsymbol{R}}_1}), e({\mathit{\boldsymbol{R}}_2}), e\left( \mathit{\mathbb{V}} \right)) = \hfill \\ \left\{ {\begin{array}{*{20}{c}} {0, }&当&{d\left( {{\mathit{\boldsymbol{R}}_1}, \mathit{\mathbb{V}}} \right) = d\left( {{\mathit{\boldsymbol{R}}_2}, \mathit{\mathbb{V}}} \right);} \\ {1, }&当&{d\left( {{\mathit{\boldsymbol{R}}_1}, \mathit{\mathbb{V}}} \right) < d\left( {{\mathit{\boldsymbol{R}}_2}, \mathit{\mathbb{V}}} \right);} \\ {{\text{ - }}1, }&当&{d\left( {{\mathit{\boldsymbol{R}}_1}, \mathit{\mathbb{V}}} \right) > d\left( {{\mathit{\boldsymbol{R}}_2}, \mathit{\mathbb{V}}} \right).} \end{array}} \right. \hfill \\ \end{gathered} $
其中:d(R1, $\mathit{\mathbb{V}}$)和d(R2, $\mathit{\mathbb{V}}$)分别为R1R2$\mathit{\mathbb{V}}$的语义相似度距离。
如果comp(e(R1), e(R2), e($\mathit{\mathbb{V}}$))≥0,则CSP A返回数据用户CT
证明:根据文[11],存在常数k > 0,使得comp(e(R1), e(R2), e($\mathit{\mathbb{V}}$))=[e(R1)-e(R2)]e($\mathit{\mathbb{V}}$)=0.5k[d2(R2, $\mathit{\mathbb{V}}$)-d2(R1, $\mathit{\mathbb{V}}$)]。因此,当d(R1, $\mathit{\mathbb{V}}$)=d(R2, $\mathit{\mathbb{V}}$)时,comp(e(R1), e(R2), e($\mathit{\mathbb{V}}$))=0。当d(R1, $\mathit{\mathbb{V}}$) < d(R2, $\mathit{\mathbb{V}}$)时,comp(e(R1), e(R2), e($\mathit{\mathbb{V}}$)) > 0。因此,定义comp(e(R1), e(R2), e($\mathit{\mathbb{V}}$))=1合理。当d(R1, $\mathit{\mathbb{V}}$) > d(R2, $\mathit{\mathbb{V}}$)时,comp(e(R1), e(R2), e($\mathit{\mathbb{V}}$)) < 0, comp(e(R1), e(R2), e($\mathit{\mathbb{V}}$))=-1合理。
7) 解密。
数据用户MUi(i=0, 1, 2, …, n)利用私钥KMUiCT=(ρ, C)解密得到原文。
第1步 ??计算$\frac{C}{{e\left( {\rho , b} \right)}} = {T_1}$
第2步 ??计算$\prod\limits_{j = 1}^m e ({k_{ij}}, {d_i}) = D$
第3步 ??数据用户通过$\frac{{{T_1}}}{D} = T$计算获得原文。
4 安全性与效率4.1 完备性证明:由$\sum\limits_{j = 1}^m {{r_{ij}}} = \sum\limits_{j = 1}^m {\left( {\frac{{r{L_{ij}}}}{{\sum\limits_{j = 1}^m {{L_{ij}}} }}} \right)} = \frac{{r\sum\limits_{j = 1}^m {\left( {{L_{ij}}} \right)} }}{{\sum\limits_{j = 1}^m {{L_{ij}}} }} = r$
得到
$\begin{array}{c}D = \prod\limits_{j = 1}^m e ({k_{ij}}, {d_i}) = \prod\limits_{j = 1}^m e (N_i^{{r_{ij}}}, {g^{\varphi a_i^{ - 1}}}) = \\\prod\limits_{j = 1}^m {e\left( {{g^{{a_i}{r_{ij}}}}, {g^{\varphi a_i^{ - 1}}}} \right) = \prod\limits_{j = 1}^m e {{\left( {g, {\rm{ }}g} \right)}^{{a_i}{r_{ij}}}}^{\varphi a_i^{ - 1}} = } \\\prod\limits_{j = 1}^m e {\left( {g, g} \right)^{{r_{ij\varphi }}}} = e{\left( {g, {\rm{ }}g} \right)^{\varphi \sum\limits_{j = 1}^m {{r_{ij}}} }} = e{\left( {g, {\rm{ }}g} \right)^{\varphi\ r}}.\end{array}$
于是,
$\begin{array}{c}\frac{{{T_1}}}{D} = \frac{C}{{e\left( {\rho , b} \right)D}} = \frac{C}{{e\left( {\rho , b} \right)e{{\left( {g, g} \right)}^{\varphi\ r}}}} = \\\frac{C}{{e\left( {{g^r}, {g^{\eta - \varphi }}} \right)e{{\left( {g, g} \right)}^{\varphi\ r}}}} = \frac{C}{{e{{\left( {g, g} \right)}^{r(\eta - \varphi )}}e{{\left( {g, g} \right)}^{\varphi\ r}}}} = \\\frac{C}{{e{{\left( {g, g} \right)}^{r\left( {\eta - \varphi } \right) + \varphi\ r}}}} = \frac{C}{{e{{\left( {g, g} \right)}^{\eta\ r}}}} = \frac{{T{t^r}}}{{e{{\left( {g, g} \right)}^{\eta\ r}}}} = \\\frac{{T{{\left( {e{{\left( {g, g} \right)}^\eta }} \right)}^r}}}{{e{{\left( {g, g} \right)}^{\eta\ r}}}} = \frac{{Te{{\left( {g, g} \right)}^{\eta\ r}}}}{{e{{\left( {g, g} \right)}^{\eta\ r}}}} = T.\end{array}$
因此,ESBMS方案是完备的。
4.2 抗共谋攻击假设n+1个用户MUi(i=0, 1, 2, …, n)利用其属性密钥KMUi={kij|j=1, 2, …, m}进行共谋攻击,根据第3节步骤2)的第2步,攻击者首先要解离散对数方程${k_{ij}} = N_i^{{r_{ij}}}$(i=1, 2, …, n; j=1, 2, …, m),由于计算离散对数的困难性,他们不可能解出rij。假设攻击者以很低的概率进行若干次重复后猜测出rij,根据式(1),他们可以共谋构建由n+1个方程n+2个未知数rL0j, L1j, …, Lnj组成的方程组:
$\left\{ {\begin{array}{*{20}{c}}{{r_{0j}} = \frac{{r{L_{0j}}}}{{\sum\limits_{j = 1}^m {{L_{0j}}} }}, }\\{{r_{1j}} = \frac{{r{L_{1j}}}}{{\sum\limits_{j = 1}^m {{L_{1j}}} }}, }\\ \vdots \\{{r_{nj}} = \frac{{r{L_{nj}}}}{{\sum\limits_{j = 1}^m {{L_{1nj}}} }}}\end{array}} \right.$ (4)
由于式(4)为不定方程组,有无穷多个解,因此攻击者无法根据n+1个数据从式(4)中解出未知数r,故他们无法从式(3) C=Ttr={T1tr, T2tr, …, Tntr}中共谋计算出语义树T
4.3 语义隐私性根据式(3),TTP利用随机数r和公共参数t加密语义树T,由于tr=(e(g, g)η)r=e(g, g)η r,攻击者利用e(g, g)η r的计算结果获得随机数r是很困难的,因而攻击者从C=Ttr={T1tr, T2tr, …, Tntr}中获得语义树T是不可能的。
4.4 时间复杂度分析如果用f表示文件个数、v表示生成向量的个数,从表 2可以看出,文[11]、文[12]和ESBMS方案的索引生成的时间复杂度依次为O(vf2)、O(v(f+2)2)和O(v(f-3)2)。因为O(v(f-3)2) < O(vf2) < O(v(f+2)2),所以ESBMS方案的索引生成的计算开销最少。
表 2 各方案的效率对比
对比 文[11] 文[12] ESBMS方案
索引生成 O(vf2) O(v(f+2)2) O(v(f-3)2)
陷门生成 O(f2) O((f+2)2) O((f-2)2)


表选项






表 2也可以看出,文[11]、文[12]和ESBMS方案的陷门生成的时间复杂度依次为O(f2)、O((f+2)2)和O((f-2)2)。同样,因为O((f-2)2) <O(f2)<O((f+2)2),所以ESBMS方案的陷门生成的计算开销也最少。
通过以上对比分析可以发现,ESBMS方案具有高效性,这主要是因为ESBMS方案选用了2个云存储服务器CSP A和CSP B,利用云服务器比客户端更强大的存储及计算资源,将语义树存储于云端,并调用云服务器进行大量的陷门计算,克服了客户端存储及计算资源不足的瓶颈。
图 3可以看出:随文件数的增加,ESBMS方案与文[11]和[12]的索引生成时间皆呈指数增长,而ESBMS方案的索引生成时间要少于文[11]和[12],表现出较高的效率。
图 3 (网络版彩图)索引生成时间对比
图选项





图 4对ESBMS方案、文[11]和[12]的陷门生成时间进行了对比。各方案的陷门生成时间随文件数的增加呈幂函数方式增长,而ESBMS方案的陷门生成时间要少于文[11]和[12],同样表现出较高的效率。
图 4 (网络版彩图)陷门生成时间对比
图选项





5 结束语本文针对加密云存储搜索提出ESBMS方案。该方案采用语义树,基于多用户权限控制可搜索属性列表,支持离线多用户加密搜索。该方案把大量计算迁移到云中,使用户不需要花费大量的计算资源,同时不需要数据拥有者一直在线,就可以进行访问与搜索,提高了搜索效率和数据拥有者的数据隐私安全。本文所提方案的索引生成和陷门生成的效率优于已有研究中的其他2个方案。

参考文献
[1] 李晖, 孙文海, 李凤华, 等. 公共云存储服务数据安全及隐私保护技术综述[J]. 计算机研究与发展, 2014, 51(7): 1397-1409.
LI H, SUN W H, LI F H, et al. Secure and privacy-preserving data storage service in public cloud[J]. Journal of Computer Research and Development, 2014, 51(7): 1397-1409. (in Chinese)
[2] 沈志荣, 薛巍, 舒继武. 可搜索加密机制研究与进展[J]. 软件学报, 2014, 25(4): 880-895.
SHEN Z R, XUE W, SHU J W. Survey on the research and development of searchable encryption schemes[J]. Journal of Software, 2014, 25(4): 880-895. (in Chinese)
[3] 曹来成, 王玮婷, 康一帆, 等. 属性盲化的模糊可搜索加密云存储方案[J]. 北京理工大学学报, 2019, 39(7): 706-713.
CAO L C, WANG W T, KANG Y F, et al. Cloud storage scheme on attribute blinding fuzzy searchable encryption[J]. Transactions of Beijing Institute of Technology, 2019, 39(7): 706-713. (in Chinese)
[4] 曹来成, 刘宇飞, 董晓晔, 等. 基于属性加密的用户隐私保护云存储方案[J]. 清华大学学报(自然科学版), 2018, 58(2): 150-156.
CAO L C, LIU Y F, DONG X Y, et al. User privacy-preserving cloud storage scheme on CP-ABE[J]. Journal of Tsinghua University (Science and Technology), 2018, 58(2): 150-156. (in Chinese)
[5] 韩静, 李艳平, 禹勇, 等. 用户可动态撤销及数据可实时更新的云审计方案[J]. 软件学报, 2020, 31(2): 578-596.
HAN J, LI Y P, YU Y, et al. Cloud auditing scheme with dynamic revocation of users and real-time updates of data[J]. Journal of Software, 2020, 31(2): 578-596. (in Chinese)
[6] YANG J, FU C, NAN S, et al. General multi-key searchable encryption[C]//2015 IEEE 29th International Conference on Advanced Information Networking and Applications Workshops. Gwangiu, Republic of Korea, 2015: 89-95.
[7] KANG Y Q, LIU Z H. A fully secure verifiable and outsourced decryption ranked searchable encryption scheme supporting synonym query[C]//2017 IEEE Second International Conference on Data Science in Cyberspace (DSC). Shenzhen, China, 2017: 223-231.
[8] WANG Y L, WANG J F, SUN S F, et al. Towards multi-user searchable encryption supporting Boolean query and fast decryption[J]. Journal of Universal Computer Science, 2019, 25(3): 222-244.
[9] MANOHARAN S N, SOUNDAR K R. A novel securable fuzzy logic based ranking scheme for document searching on outsourced cloud data[J]. Wireless Personal Communications, 2019, 105(1): 175-218.
[10] FU Z J, XIA L L, SUN X M, et al. Semantic-aware searching over encrypted data for cloud computing[J]. IEEE Transactions on Information Forensics and Security, 2018, 13(9): 2359-2371.
[11] DAI X L, DAI H, YANG G, et al. An efficient and dynamic semantic-aware multikeyword ranked search scheme over encrypted cloud data[J]. IEEE Access, 2019, 7: 142855-142865.
[12] DAI H, DAI X L, YI X, et al. Semantic-aware multi-keyword ranked search scheme over encrypted cloud data[J]. Journal of Network and Computer Applications, 2019, 147: 102442.

相关话题/数据 方案 计算 技术 控制

  • 领限时大额优惠券,享本站正版考研考试资料!
    大额优惠券
    优惠券领取后72小时内有效,10万种最新考研考试考证类电子打印资料任你选。涵盖全国500余所院校考研专业课、200多种职业资格考试、1100多种经典教材,产品类型包含电子书、题库、全套资料以及视频,无论您是考研复习、考证刷题,还是考前冲刺等,不同类型的产品可满足您学习上的不同需求。 ...
    本站小编 Free壹佰分学习网 2022-09-19
  • 源代码缺陷检测数据生成及标注方法
    管志斌,王晓萌,辛伟,王嘉捷中国信息安全测评中心,北京100085收稿日期:2020-11-23基金项目:国家自然科学基金资助项目(U1736110,U1836209,U1936211,U1836113,U1936101)作者简介:管志斌,男,博士后,E-mail:guanzhibin@yeah.n ...
    本站小编 Free考研考试 2021-12-20
  • 基于时序数据库的产品数字孪生模型海量动态数据建模方法
    郑孟蕾,田凌清华大学机械工程系,北京100084收稿日期:2020-11-15基金项目:国家自然科学基金资助项目(51675299);北京市自然科学基金资助项目(3182012);国家重点研发计划重点专项项目(2018YFB1700604);河北省重点研发计划项目(20314402D);清华大学自主 ...
    本站小编 Free考研考试 2021-12-20
  • 三维线激光国际平整度指数计算原理及测试评估
    呙润华1,徐粒2,彭慧婷2,曹志坚1,耿靖杰21.清华大学土木工程系,北京100084;2.新疆大学建筑工程学院,乌鲁木齐830047收稿日期:2020-09-16基金项目:交通基础设施全自动数据采集及智能分析平台建设(20203910013)作者简介:呙润华(1975-),男,副教授。E-mail ...
    本站小编 Free考研考试 2021-12-20
  • 高频变压器分布电容计算方法
    许伟,赵争鸣,姜齐荣清华大学电机工程与应用电子技术系,北京100084收稿日期:2021-02-07基金项目:国家重点研发计划项目(2017YFB0903203)作者简介:许伟(1996-),男,硕士研究生通讯作者:赵争鸣,教授,E-mail:zhaozm@tsinghua.edu.cn摘要:在大容 ...
    本站小编 Free考研考试 2021-12-20
  • 基于遗传算法的并混联机床电机伺服控制参数整定
    王立平,孔祥昱,于广清华大学机械工程系,摩擦学国家重点实验室,北京100084收稿日期:2020-12-14基金项目:国家自然科学基金资助项目(51975319,51905302)作者简介:王立平(1967-),男,教授通讯作者:于广,助理研究员,E-mail:gyu@tsinghua.edu.cn ...
    本站小编 Free考研考试 2021-12-20
  • 通信延迟下智能电动汽车队列分布式自适应鲁棒控制
    王靖瑶1,2,郑华青1,郭景华1,2,罗禹贡21.厦门大学航空航天学院,厦门361005;2.清华大学汽车安全与节能国家重点实验室,北京100084收稿日期:2020-11-24基金项目:国家自然科学基金项目(61803319);清华大学汽车安全与节能国家重点实验室开放课题(KF2011);中央高校 ...
    本站小编 Free考研考试 2021-12-20
  • 基于最优前轮侧偏力的智能汽车LQR横向控制
    陈亮1,秦兆博1,孔伟伟2,陈鑫11.湖南大学汽车车身先进设计制造国家重点实验室,长沙410082;2.清华大学汽车安全与节能国家重点实验室,北京100084收稿日期:2020-06-15基金项目:国家自然科学基金创新研究群体项目(51621004)作者简介:陈亮(1996-),男,硕士研究生通讯作 ...
    本站小编 Free考研考试 2021-12-20
  • 双余度线控转向机系统的电流均衡余度控制
    米峻男,王通,蔡智凯,连小珉清华大学汽车安全与节能国家重点实验室,北京100084收稿日期:2020-11-06作者简介:米峻男(1992-),男,博士研究生通讯作者:连小珉,教授,lianxm@tsinghua.edu.cn摘要:线控转向系统的安全可靠性不足是制约其应用的瓶颈,其中转向机系统的安全 ...
    本站小编 Free考研考试 2021-12-20
  • 双护盾TBM掘进数值仿真及护盾卡机控制因素影响分析
    侯少康,刘耀儒清华大学水沙科学与水利水电工程国家重点实验室,北京100084收稿日期:2021-01-15基金项目:国家自然科学基金资助项目(41941019);水沙科学与水利水电工程国家重点实验室项目(2019-KY-03)作者简介:侯少康(1995-),男,博士研究生通讯作者:刘耀儒,教授,E- ...
    本站小编 Free考研考试 2021-12-20
  • 深部巷道全空间协同控制技术及应用
    左建平1,2,孙运江1,文金浩1,吴根水1,于美鲁11.中国矿业大学力学与建筑工程学院,北京100083;2.中国矿业大学煤炭资源与安全开采国家重点实验室,北京100083收稿日期:2020-12-12基金项目:北京市卓越青年科学家项目(BJJWZYJH01201911413037);国家自然科学基 ...
    本站小编 Free考研考试 2021-12-20