计算机科学››2024,第51卷››问题(5): 400-413.数字对象标识:10.11896/jsjkx.230200031

•信息安全• 以前的文章   下一篇文章

加密图形数据上最短路径查询的正确性可验证外包计算方案

丁宏发1, 2、于莹莹1、姜鹤玲1  

  1. 1贵州财经大学大数据统计分析贵州省重点实验室信息学院,贵阳550025
    2贵州大学公共大数据国家重点实验室,贵阳550025
  • 收到:2023-02-06 修订过的:2023-06-21 在线:2024-05-15 出版:2024-05-08
  • 关于作者:丁洪发,1988年生,博士,副教授,硕士生导师,中共党员(No.36866M)。他的主要研究方向包括数据安全和隐私保护、密码算法和协议设计。
  • 支持单位:
    国家自然科学基金(62002080)和贵州省教育厅自然科学研究计划(黔教育科技[20123]065,黔教育科技[223]014)。

摘要:地理位置和社交网络等海量图形数据被广泛使用并包含大量隐私,通常需要通过安全的外包计算方案提供各种查询服务。然而,为图形数据设计可验证正确性的外包计算协议仍然是一个公开的挑战。为此,提出了一种加密图数据上精确最短路径的可验证外包计算方案。在该方案中,通过使用加性同态加密构造加密图形数据的宽度第一最短路径算法,以支持对加密图形数据进行精确最短距离查询的外包计算。其次,利用双线性映射累加器构造了最短路径外包计算结果的概率正确性验证机制。分析和证明表明,该方案实现了具有概率可靠性的可验证的准确最短路径外包计算,在随机预言模型下具有IND-CCA2的安全性。比较和实验表明,与其他相关方案相比,该方案在安全性和功能性方面具有显著优势,与现有的可验证图形数据外包计算方案相比,在初始化和加密阶段、查询阶段、,验证和解密阶段分别减少了0.15%~23.19%、12.91%~30.89%和1.13%~18.62%。

关键词: 图形数据外包计算, 可验证, 最短路径查询, 密码累加器, 同态加密

CLC编号:

  • TP309型
[1] SAFIOLLAH H,YOGESH S,CALHEIROS R N,等.可伸缩图形处理框架:分类与开放挑战[J]。ACM计算调查,2018年,51(3):1-53。
[2] RAJ E D,MANOGARAN G,SRIVASTAVA G,等.基于信息粒化的社交网络社区检测[J]。IEEE计算社会系统汇刊,2021,8(1):122-133。
[3] JI S L,MITTAL P,BEYAH R.图形数据匿名化、反匿名攻击和反匿名量化研究[J]。IEEE通信调查与教程,2017,19(2):1305-1326。
[4] 钱建伟,李晓英,张春华,等.基于知识图模型的社会网络非量化与隐私推断[J]。IEEE可靠与安全计算汇刊,2019,16(4):679-692。
[5] ZHANG Z C.脸书数据泄露研究[J]。青年记者,2018,(24):89-90。
[6] BOSCH C,HARTEL P,JONKER W,等.可搜索加密的研究[J]。ACM计算调查,2014,47(2):1-51。
[7] CASH D,JARECKI S,JUTLA C,et al.支持布尔查询的高缩放可搜索对称加密[C]//2013 CRYPTO第33届年度密码会议。施普林格,2013:353-373。
[8] CHASE M,KAMARA S.结构化加密和受控披露[C]//2010 ASIACRYPT第16届加密与信息安全理论与应用国际会议。施普林格,2010:577-594。
[9] 彭毅,樊志,CHOI B,等.外包图形数据库中的认证子图相似性搜索[J]。IEEE知识与数据工程学报,2015,27(7):1838-1860。
[10] 姚X,邹义忠,陈志刚,等.基于主题的可验证社会数据外包排名搜索[J]。并行与分布式计算杂志,2019134:1-12。
[11] SUNTACI G,GHAZI A,BOHM K。外包图形数据查询处理的保密性和性能模型[J]。分布式和并行数据库,2021,39(1):35-77。
[12] CHANG Z,ZOU L,LI F F.云上大图的隐私保护子图生成[C]//2016年国际数据管理大会。ACM,2016:199-2123。
[13] 徐志峰,周福川,李永X,等.双方私有保护子图匹配协议[J]。国际计算机科学基础杂志,2019,30(4):571-588。
[14] 周福川,徐志芳,李永X,等。第二十二届澳大利亚信息安全与隐私会议私图交叉协议[C]//。施普林格,2017:235-248。
[15] 胡敏德,陈丽霞.结构化加密图的Top-H查询[J]。《密码学研究杂志》,2023,10(6):1183-1196。
[16] 尹S X,ZHE F,YI P P,等.隐私保护可达性查询服务[C]//高级应用数据库系统国际会议.2014:203-219。
[17] MENG X R,KAMARA S,NISSIM K,et al.GRECS:用于近似最短距离查询的图形加密[C]//第22届ACM SIGSAC计算机与通信安全会议。美国医学会,2015:504-517。
[18] 朱华,吴斌,谢敏英,等.云计算中支持同义词查询的加密图安全最短路径搜索[C]//第15届IEEE计算与通信信任、安全与隐私国际会议。IEEE,2016:497-504。
[19] 沈明,马伯乐,朱丽华,等.基于云的加密图的近似约束最短距离查询及其隐私保护[J]。IEEE信息取证与安全汇刊,2018年,13(4):940-953。
[20] 刘C,朱丽华,何晓杰,等.对加密图形数据实现隐私保护的最短距离查询[J]。IEEE可靠和安全计算汇刊,2021,18(1):192-204。
[21]王Q,REN K,DU M M,et al.SecGDB:利用高效更新实现精确最短距离查询的图形加密[C]//第21届国际金融密码与数据安全会议。施普林格,2017:79-97。
[22]ZHANG C,ZHU L H,XU C,et al.PGAS:精确约束最短距离查询的保私图加密[J]。信息科学,2020506:325-345。
[23]YU Y Y,DING H F,JIANG H L.图数据精确最短距离的保密外源计算方案[J]。计算机工程,2023,49(9):158-171。
[24]GENNARO R,GENTRY C,PARNO B。非交互式可验证计算:将计算外包给不受信任的工作人员[C]//2010年密码学第30届年会。施普林格,2010:465-482。
[25]FAN Z,PENG Y,CHOI B,et al.面向外包图形数据库中高效的认证子图查询服务[J]。IEEE服务计算汇刊,2014,7(4):696-713。
[26]陈海伟,QU Q,LIN Y X,等.社会数据外包的真实性验证[J]。计算机与安全,2021100(1):102077。
[27]姚X,张荣,张永C,等.可验证社会数据外包[C]//2017 IEEE计算机通信会议。IEEE,2017年1月-9日。
[28]姚X,张瑞,黄德清,等.外包社会图的可验证查询过程[J]。IEEE/ACM网络汇刊,2021,29(5):2312-2326。
[29]ZUO X J,LI L X,LUO S S,等.社交网络中带密码累加器的隐私保护可验证图交集方案[J]。IEEE物联网杂志,2021,8(6):4590-4603。
[30]朱义X,李辉,崔智通,等.云计算中与密码累加器匹配的可验证子图[J]。IEEE接入,2019,7:169636-169645。
[31]LIU X Y,LI J J,AN Y Z,等.保持可达性的社交网络匿名化高效算法[J]。阮建学报/软件学报,2016,27(8):1904-1921。
[32]WEI C K,JI S L,LIU C C,et al.AsgLDP:具有局部差异隐私的分散属性图的收集和基因评级[J]。IEEE信息取证与安全汇刊,2020,15(1):3239-3254。
[1] 郭春彤、吴文元。基于MLWE和MSIS的可验证解密方案[J] ●●●●。计算机科学,2024,51(5):331-345。
[2] 卢兴元、陈景伟、冯勇、吴文元。基于同态加密的隐私保护数据分类协议[J] ●●●●。计算机科学,2023,50(8):321-332。
[3] 高光勇、韩婷婷、夏志华。基于可逆数字水印的无线传感器网络可恢复数据聚合协议[J] ●●●●。计算机科学,2023,50(8):333-341。
[4] 黄宝华、彭丽、赵卫红、陈宁江。基于可验证随机函数的实用拜占庭共识算法[J] ●●●●。计算机科学,2023,50(6A):220300064-6。
[5] 赵敏、田友良、熊金波、毕仁万、谢洪涛。基于同态加密的神经网络模型训练方法[J] ●●●●。计算机科学,2023,50(5):372-381。
[6] 柳游、吴文元。保隐私线性回归方案及其应用[J] ●●●●。计算机科学,2022,49(9):318-325。
[7] 秦晓月,黄汝伟,杨波。素数幂分圆环上的NTRU型全同态加密方案[J] ●●●●。计算机科学,2022,49(5):341-346。
[8] 柳游、吴文元。基于同态加密的线性系统求解方案[J] ●●●●。计算机科学,2022,49(3):338-345。
[9] 任华、邹绍章、王茂森、岳震、任汝永。基于奇异值分解的同态易碎零水印[J] ●●●●。计算机科学,2022,49(3):70-76。
[10] 王梦玉,尹新春,宁建亭。具有访问策略隐藏和密钥跟踪的轻量级医疗数据共享方案[J] ●●●●。计算机科学,2022,49(3):77-85。
[11] 杨洪健、胡雪仙、李克佳、徐阳、魏建红。保私密性非线性联合支持向量机研究[J] ●●●●。计算机科学,2022,49(12):22-32。
[12] 郭延庆、李玉红、王婉婉、付海燕、吴明侃、李毅。FL-GRM:基于联合学习的Gamma回归算法[J] ●●●●。计算机科学,2022,49(12):66-73。
[13] 陈斌、徐欢、奚建飞、李美莲、张瑞、秦世翰。基于密码累加器的电力物联网设备访问管理[J] ●●●●。计算机科学,2022,49(11A):210900218-6。
[14] 朱宗武、黄汝伟。基于高效全同态加密的安全多方计算协议[J] ●●●●。计算机科学,2022,49(11):345-350。
[15] 张晓燕,李钦伟,傅福杰。基于数字承诺的区块链交易金额秘密验证方法[J] ●●●●。计算机科学,2021,48(9):324-329。
已查看
全文


摘要

引用

  共享   
  讨论   
找不到建议阅读的文章!