近年来,云存储使用的越来越广泛,为此我们提出了一种具有关键词搜索性质的公钥加密方案,并将该方法应用到云存储中。

云存储加密之关键字搜素方案构造

1、相关困难问题

狄夫一赫尔曼(BDH)假设:设G1,G2是阶为q的循环群,生成元为R,敌手A试图解决如下问题,给定参数(R,aR,bR,cp)这里a,b,c∈ZR*,要求计算双线性映射对函数e(R,R) ab,在这里定义A敌手的成功概率:

云存储加密之关键字搜素

2、PEKS方案定义

设定k长度的安全参数产生算法产生公私钥对pku,sku,pks,sks,其分别为用户和服务器的公私钥对,注:pk公钥中包括了安全参数、关键字域的描述、以及PEKS密文空间。

PEKS(pku,w):这里记为S= PEKS(pku,W)。

陷门函数(sku,W);Tw;Trapdoor(sku,W)。

测试函数(Tw,S):判断S中w’是否和w相等。

3、扩展方案( H-SCF -PEKS)定义

公共参数产生算法在安全参数k下的公共参数cp。

服务器公私钥对产生算法:产生pks,sk;

用户公私钥对产生算法:产生pks,sks,

散列函数:W=H(M)i。

可检索无安全信道PEKS算法H-SCF-PEKS (cp,pks,pks,W);该算法通过对关键字生成摘要信息w,再用服务器公钥加密由用户公钥生成的PEKS密文。

陷门生成函数Trapdoor(cp,sks,W),通过用户私钥产生陷门,服务器使用该陷门Tw能够对加密文件进行检索。

测试函数(cp,Tw,sks,S):测试返回S中w’和Tw中w的等同性。

这里数据包的主体结构定义为:Encpy(pk;,M)||Encpy(pks,PEKS(pks,H(M))。

4、挑战游戏(IND-H-SCF-CKA)

设A作为一个攻击者在多项式时间t内攻击安全参数为k的安全方案。

A假设为服务器管理员,

阶段l-1:公共参数产生算法生成Gi,G2,以及cp,服务器和用户分别参数自己的公私钥对pku,sku,pks,sks,其中公共参数cp,pku,pks,sku为服务器持有,sku对A保密。

阶段I-2:A查询一定数量的明文信息Mi,进行摘要生成w—H(M),用户作为随机预言机,能够对每一个Wi响应对应的Twi。

阶段l-3:A选定特定的关键字Mo,Ma,交给用户,用户随即选择p∈{O,1)生成摘要wp进行方案加密S‘一H-SCF-PEKS( cp,pk,pks,wku)并返回给A。

阶段1-4;A判断S‘是由Mu还是由M]产生,判断可以借助阶段1-2的训练查询进行辅助决策,但是不能对M0M1进行查询。

阶段1-5:A输出它的猜想β’∈{0,1}。

定义A的成功概率为SuccGameA耸2Pr[β’=β-1]。

5、方案的描述

公共参数产生算法:选择两个循环群rG,G。,两者有共同的阶q,2k≤q.构造双线性映射对e:G J×Gi斗G。,特别的设定三个H函数,H1:{O,1)*--Gi*,H2 tG2*-{O,1)k,H3:(O,1}*{0,1)cp= (q,Gt,G,e,Hi,H,H2,dw)作为公共参数,这里dw是摘要的空间。

服务器公私钥产生算法:从x∈ZR中随机选择计算X= xR.随机的选择Q∈Gf.定义公钥pk;- (cp,Q,X)私钥sk。=(cp,x)。

同理产生用户公私钥pk(cp,Q,Y)私钥sku= (cp,y)。

H-SCF-PEKS(cp,pk。,pk。,W)算法为:从r∈Z中随机选择计算S=(U,V),其中(U,V)一(rR,H2(K))且K=(e(Q,X)(Hl(H。(M)),Y))返回S。

陷门生成算法Trapdoor(cp,sk。,W):计算Tw=y Hl(H3(M))j返回Tw。

测试Test( cp,Tw,sk。,S)):检查H2(e(xQ+Tw,rR))一V。返回相等结果。

小知识之云存储

云存储是在云计算(cloud computing)概念上延伸和发展出来的一个新的概念,是一种新兴的网络存储技术,是指通过集群应用、网络技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。