秦保东;陈瑜;黄琼;刘锡盟;郑、董 重新讨论了带有关键字搜索的公钥认证加密:安全模型和构造。 (英语) 兹比尔1457.68085 信息科学。 516, 515-528 (2020). 摘要:在云时代,有必要以加密形式存储敏感数据。这就产生了搜索加密数据的有趣且具有挑战性的问题。然而,以前的Public-key Encryption with Keyword Search(PEKS)本质上无法抵抗内部关键字猜测攻击。为了缓解这个问题,黄和李最近提出了公钥认证加密与关键字搜索(PAEKS)的概念,这要求数据发送方不仅使用接收方的公钥加密关键字,还使用其密钥进行认证。本文首先回顾了HL-PAEKS安全模型,发现它并没有捕捉到一种现实的威胁,即(外部)选择的多iPhone攻击。也就是说,外部对手可以决定两个加密文件是否共享某些相同的关键字。为了解决这个问题,我们提出了一个新的PAEKS安全模型,它可以捕获(外部)选择的多文本攻击和(内部)关键字猜测攻击。然后,我们给出了一个具体的PAEKS方案,并在新的PAEKS安全模型中证明了其安全性。我们还提出了一种使用基于身份的密钥交换协议简化数据发送方密钥管理的方法。最后,我们提供了我们的方案的实现结果,以显示我们的方案与以前的PEKS/PAEKS方案相比的效率。 引用于8文件 MSC公司: 68第25页 数据加密(计算机科学方面) 94A62型 身份验证、数字签名和秘密共享 关键词:可搜索加密;多密码攻击;关键词猜测攻击;公钥密码系统;身份验证 软件:PBC图书馆 PDF格式BibTeX公司 XML格式引用 \textit{B.Qin}等人,《信息科学》。516、515--528(2020年;Zbl 1457.68085) 全文: 内政部 参考文献: [1] 宋,D.X。;Wagner,D.A。;Perrig,A.,加密数据搜索的实用技术,2000年IEEE安全与隐私研讨会,IEEE计算机协会,44-55(2000) [2] Boneh,D。;克雷森佐,G.D。;奥斯特罗夫斯基,R。;Persiano,G.,《带关键字搜索的公钥加密》,(Cachin,C.;Camenisch,J.,《密码学进展-EUROCRYPT 2004》。密码学进展-EUROCRYPT 2004,LNCS,卷3027(2004),Springer),506-522·Zbl 1122.68424号 [3] Yu,J。;Wang,H.,《安全云存储的强密钥暴露弹性审计》,IEEE Trans。Inf.法医安全。,12, 8, 1931-1940 (2017) [4] Yu,Y。;李,Y。;田,J。;Liu,J.,基于区块链的物联网安全和隐私问题解决方案,IEEE Wirel。社区。,25, 6, 12-18 (2018) [5] 李,J。;Lin,D。;Squicciarini,A.C。;李,J。;Jia,C.,《走向多云中的隐私保护存储和检索》,IEEE Trans。云计算。,5, 3, 499-509 (2017) [6] 1-1 [7] Baek,J。;Safavi-Naini,R。;Susilo,W.,《重新审视带有关键字搜索的公钥加密》(Gervasi,O.;Murgante,B.;Laganá,A.;Taniar,D.;Mun,Y.;Gavrilova,M.L.,《计算科学及其应用——ICCSA 2008,意大利佩鲁贾国际会议,2008年6月30日-7月3日,会议记录,第一部分)。计算科学及其应用——ICCSA 2008,国际会议,意大利佩鲁贾,2008年6月30日-7月3日,会议记录,第一部分,计算机科学讲义,第5072卷(2008),施普林格出版社,1249-1259 [8] Byun,J.W。;Rhee,H.S。;帕克,H。;Lee,D.H.,对加密数据上最近的关键词搜索方案的离线关键词猜测攻击,(Jonker,W.;Petkovic,M.,安全数据管理,第三次VLDB研讨会,SDM 2006。安全数据管理,第三次VLDB研讨会,SDM 2006,计算机科学讲义,第4165卷(2006),Springer),75-83 [9] Rhee,H.S。;Park,J.H。;苏西洛,W。;Lee,D.H.,使用指定测试人员J.Syst在可搜索公钥加密方案中的Trapdoor安全性。软质。,83, 5, 763-771 (2010) [10] Wang,B.J。;Chen,T.H。;Jeng,F.G.,《针对dPEKS方案的恶意服务器攻击的安全改进》,国际期刊《Inf.教育》。技术。,1, 4, 350-353 (2011) [11] 唐奇。;Chen,L.,带注册关键字搜索的公钥加密,(Martinelli,F.;Preneel,B.,《公钥基础设施、服务和应用——第六届欧洲研讨会》,EuroPKI 2009。公钥基础设施、服务和应用——第六届欧洲研讨会,EuroPKI 2009,计算机科学讲义,第6391卷(2009),Springer),163-178 [12] 黄,Q。;Li,H.,一种有效的公钥可搜索加密方案,可防止内部关键字猜测攻击,Inf.Sci。,403,1-14(2017)·Zbl 1429.68061号 [13] Lindell,Y。;Katz,J.,《现代密码学导论》(2014),查普曼和霍尔/CRC [14] He,D。;马,M。;Zeadally,S。;库马尔,N。;Liang,K.,工业物联网无证书公钥认证加密与关键字搜索,IEEE Trans。Ind.通知。,14, 8, 3618-3627 (2018) [15] 卢,Y。;Li,J.,针对基于云的EMR系统的关键字猜测攻击的高效可搜索公钥加密,集群计算。,22, 1, 285-299 (2019) [16] 阿卜杜拉,M。;贝拉雷,M。;卡塔拉诺,D。;基尔茨,E。;科诺,T。;兰格,T。;Malone-Lee,J。;内文,G。;佩利尔,P。;Shi,H.,《可搜索加密重温:一致性属性,与匿名ibe的关系,以及扩展》,(Shoup,V.,《密码学进展-密码术2005》。密码学进展-2005年,计算机科学讲稿,第3621卷(2005),施普林格),205-222·Zbl 1145.94430号 [17] 戈尔,P。;斯塔顿,J。;Waters,B.R.,《加密数据的安全连接关键字搜索》(Jakobsson,M.;Yung,M.);Zhou,J.,《应用密码学和网络安全》,第二届国际会议ACNS 2004。《应用密码学和网络安全》,2004年第二届ACNS国际会议,计算机科学讲稿,第3089卷(2004年),施普林格出版社,31-45·Zbl 1103.68514号 [18] 黄,Y.H。;Lee,P.J.,带连接关键字搜索的公钥加密及其对多用户系统的扩展,基于配对的加密-配对2007。基于配对的密码术-配对2007,计算机科学讲义,4575,2-22(2007),Springer·Zbl 1151.68405号 [19] Park,D.J。;Kim,K。;Lee,P.J.,带连接字段关键字搜索的公钥加密,(Lim,C.H.;Yung,M.,《信息安全应用》,第五届国际研讨会,WISA 2004。信息安全应用,第五届国际研讨会,WISA 2004,计算机科学讲稿,第3325卷(2004),Springer),73-86 [20] Boneh,D。;Waters,B.,加密数据的连接、子集和范围查询,(Vadhan,S.P.,《密码学理论》,第四届密码学会议,TCC 2007。《密码学理论》,第四届密码学会议,TCC 2007,计算机科学讲稿,第4392卷(2007),Springer),535-554·兹比尔1156.94335 [21] 张,B。;Zhang,F.,一种使用连接子集关键字搜索的高效公钥加密,J.Netw。计算。申请。,34, 1, 262-267 (2011) [22] Rhee,H.S。;Park,J.H。;Lee,D.H.,具有关键字搜索的指定测试仪公钥加密的通用构造,Inf.Sci。,205, 93-109 (2012) ·Zbl 1250.94043号 [23] 尤·W。;Heng,S。;Goi,B.,使用关键字搜索方案对最近的公钥加密进行离线关键字猜测攻击,(Rong,C.;Jaatun,M.G.;Sandnes,F.E.;Yang,L.T.;Ma,J.,ATC 2008)。ATC 2008,计算机科学讲义,第5060卷(2008),施普林格出版社,100-105 [24] Rhee,H.S。;苏西洛,W。;Kim,H.,防止关键字猜测攻击的安全可搜索公钥加密方案,IEICE Electron。实验,6,5,237-243(2009) [25] http://isyou.info/jowua/papers/jowaa-v3n12-5.pdf [26] 陈,R。;Mu,Y。;Yang,G。;郭,F。;Wang,X.,双服务器公钥加密,用于安全云存储的关键字搜索,IEEE Trans。Inf.法医安全。,11, 4, 789-798 (2016) [27] 陈,R。;Mu,Y。;Yang,G。;郭,F。;黄,X。;王,X。;Wang,Y.,带关键字搜索的服务器辅助公钥加密,IEEE Trans。Inf.法医安全。,2016年11月12日,2833-2842 [28] 李,H。;黄,Q。;沈杰。;Yang,G。;Susilo,W.,《基于指定服务器身份的认证加密,加密电子邮件的关键字搜索》,《信息科学》。,481, 330-343 (2019) [29] Emura,K。;Phong,L.T。;Watanabe,Y.,《关键字可撤销的可搜索加密,具有防陷门暴露和可再生性》,2015 IEEE TrustCom/BigDataSE/ISPA,第1卷,167-174(2015),IEEE [30] Rhee,H.S。;Lee,D.H.,Keyword updateable PEKS,(Kim,H.;Choi,D.,《信息安全应用——第16届国际研讨会》,WISA 2015。信息安全应用——第16届国际研讨会,WISA 2015,计算机科学讲稿,第9503卷(2015年),Springer,96-109 [31] Fuhr,T。;Paillier,P.,《可解密搜索加密》(Susilo,W.;Liu,J.K.;Mu,Y.,《可证明安全》,第一届国际会议,ProvSec 2007。Provable Security,第一届国际会议,ProvSec 2007,计算机科学讲义,第4784卷(2007),Springer),228-236·Zbl 1138.94363号 [32] 蒋,X。;Yu,J。;严,J。;Hao,R.,在加密云数据上实现高效且可验证的多关键字排名搜索,Inf.Sci。,403, 22-41 (2017) ·Zbl 1429.68062号 [33] 苗,Y。;翁,J。;刘,X。;Choo,K.-K.R。;刘,Z。;Li,H.,在加密云数据上实现可验证的多关键字搜索,Inf.Sci。,465, 21-37 (2018) [34] 刘,Z。;李·T。;李,P。;贾,C。;Li,J.,数据共享系统用聚合密钥的可验证搜索加密,Future Gener。公司。系统。,78, 778-788 (2018) [35] 崔,H。;Deng,R.H。;Liu,J.K。;Li,Y.,基于属性的加密与表达和授权关键字搜索,(Pieprzyk,J.;Suriadi,S.,《信息安全与隐私——第22届澳大利亚会议》,ACISP 2017,第一部分《信息安全和隐私——第二十二届澳大拉西亚会议》,AC ISP 2017年,第一部分,《计算机科学讲义》,第10342卷(2017),Springer), 106-126 ·Zbl 1386.94068号 [36] 邵,J。;曹,Z。;X·梁。;Lin,H.,使用关键字搜索重新加密代理,Inf.Sci。,180, 13, 2576-2587 (2010) ·Zbl 1191.94100号 [37] 陈,Z。;李,S。;黄,Q。;Wang,Y。;Zhou,S.,云存储中细粒度数据访问控制的受限代理重新加密,Concurr。计算:实际。有效期:28、10、2858-2876(2016年) [38] Boneh,D。;Franklin,M.K.,来自weil配对的基于身份的加密,SIAM J.Compute。,32, 3, 586-615 (2003) ·邮编:1046.94008 [39] 卡内蒂,R。;Goldreich,O。;Halevi,S.,《随机预言法,重温》(初版),(Vitter,J.S.,STOC,1998(1998)卷,ACM),209-218·兹比尔1027.68603 [40] Freire,E.S.V.公司。;Hofheinz,D。;Paterson,K.G。;Striecks,C.,《多线性设置中的可编程散列函数》,(Canetti,R.;Garay,J.A.,《密码学进展-密码体制》2013。论文集,第一部分,密码学进展——2013年密码体制。《程序集》,第一部分,LNCS,第8042卷(2013年),施普林格出版社,513-530·Zbl 1310.94145号 [41] 郭,L。;Yau,W.,《云存储中EMR的高效无安全通道公钥加密和关键字搜索》,J.Med.Syst。,第39、2、11页(2015年) [42] 1-1 [43] B.Lynn等人,基于配对的密码库,https://crypto.stanford.edu/pbc/。 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。