苗族、美夏;王建峰;文生;马建峰 具有高效关键字搜索的公开可验证数据库方案。 (英语) Zbl 1442.68047号 信息科学。 475, 18-28 (2019). 摘要:可验证数据库(VDB)的原语使资源受限的客户端能够在不受信任的服务器上安全地外包大型动态数据库。同时,任何试图篡改数据库的错误行为都可以被毫无疑问地检测到。然而,所有现有的VDB构造似乎只满足客户端对某个索引执行的基本查询和更新操作。在本文中,我们首先尝试解决基于关键字的VDB方案搜索的挑战。具体来说,我们提出了一种具体的VDB构建,支持基于增强向量承诺的高效关键词搜索,其中向量承诺的每个位置都与一个不同的关键词相关联。此外,我们还展示了如何扩展基本构造以支持连接关键字搜索。安全性和效率分析表明,所提出的VDB方案能够高效地实现预期的安全目标。 MSC公司: 第68页,共15页 数据库理论 68英里11 互联网主题 68第25页 数据加密(计算机科学方面) 关键词:可验证数据库;可搜索加密;病媒承诺;云计算 PDF格式BibTeX公司 XML格式引用 \textit{M.Miao}等人,《信息科学》。475,18-28(2019;Zbl 1442.68047) 全文: 内政部 参考文献: [1] 阿格拉瓦尔,D。;El Abbadi,A。;Emekçi,F。;Metwally,A.,《数据库管理即服务:挑战与机遇》,第25届国际数据工程会议论文集,ICDE'091709-1716(2009),IEEE [2] 阿普勒巴姆,B。;Ishai,Y。;Kushilevitz,E.,《从保密到可靠:通过安全计算进行有效验证》,第37届国际自动化学术讨论会论文集,语言与编程,ICALP’10,152-163(2010),Springer·Zbl 1287.68041号 [3] Azraoui,M。;Elkhiyaoui,K。;Önen先生。;Molva,R.,《外包数据库中可公开验证的联合关键字搜索》,2015年IEEE通信与网络安全会议,CNS’15,619-627(2015),IEEE [4] Bao,F。;Deng,R.H。;Zhu,H.,diffie-hellman问题的变体,第五届信息与通信安全国际会议论文集,ICICS’03,301-312(2003) [5] 贝纳巴斯,S。;根纳罗,R。;Vahlis,Y.,《大型数据集计算的可验证委托》,《密码学进展》,《密码11》,第111-131页(2011年),施普林格出版社·Zbl 1288.68159号 [6] R.Bost,P.-A.Fouque,D.Pointcheval,《可验证动态对称可搜索加密:优化和转发安全》,2016年,《加密打印档案》,2016/062年报告)。https://eprint.iacr.org/2016/062; R.Bost,P.-A.Fouque,D.Pointcheval,《可验证动态对称可搜索加密:优化和转发安全》,2016年,《加密打印档案》,2016/062年报告)。https://eprint.iacr.org/2016/062 [7] 博斯特·R。;米诺,B。;Ohrimenko,O.,从约束密码原语向前和向后私有可搜索加密,第24届ACM计算机和通信安全会议论文集,CCS’17,1465-1482(2017),ACM [8] CALO、安然电子邮件数据集、(http://www.cs.cmu.edu/安然/;CALO、安然电子邮件数据集、(http://www.cs.cmu.edu/安然/ [9] 现金,D。;Jaeger,J。;Jarecki,S。;Jutla,C.S。;Krawczyk,H。;罗苏,M。;Steiner,M.,《超大数据库中的动态可搜索加密:数据结构和实现》,第21届年度网络和分布式系统安全研讨会论文集,NDSS’14,23-26(2014),互联网协会 [10] 现金,D。;Jarecki,S。;Jutla,C.S。;Krawczyk,H。;罗苏,M。;Steiner,M.,《支持布尔查询的高缩放可搜索对称加密》,《密码学进展》,CRYPTO’13,353-373(2013),Springer·Zbl 1311.68057号 [11] 卡塔拉诺,D。;Fiore,D.,《向量承诺及其应用》,《第十六届公开密钥密码术实践与理论国际会议论文集》,PKC’13,55-72(2013),Springer·Zbl 1314.94059号 [12] 陈,X。;Li,J.等人。;黄,X。;马,J。;Lou,W.,《具有有效更新的新公开验证数据库》,IEEE Trans。可靠秒计算。,12, 5, 546-556 (2015) [13] 陈,X。;Li,J.等人。;马,J。;唐奇。;Lou,W.,模幂运算安全外包的新算法,IEEE Trans。并行分配系统。,25, 9, 2386-2396 (2014) [14] 陈,X。;Li,J.等人。;翁,J。;马,J。;Lou,W.,具有增量更新的大型数据库上的可验证计算,IEEE Trans。计算。,65、10、3184-3195(2016)·Zbl 1360.68393号 [15] 科特莫拉,R。;Garay,J.A。;卡马拉,S。;Ostrovsky,R.,《可搜索对称加密:改进的定义和有效的构造》,《第13届ACM计算机和通信安全会议论文集》,CCS’06,79-88(2006) [16] 费伯,S。;Jarecki,S。;Krawczyk,H。;Nguyen,Q。;罗苏,M。;Steiner,M.,《加密数据的丰富查询:超越精确匹配》,第20届欧洲计算机安全研究研讨会论文集,ESORICS’15,123-145(2015),Springer [17] Fisch,B.A。;Vo,B。;Krell,F。;Kumarasubramanian,A。;科尔斯尼科夫,V。;马尔金,T。;Bellovin,S.M.,《盲见者中的恶意客户端安全:可扩展的私有DBMS》,2015年IEEE安全与隐私研讨会,SP'15,395-410(2015),IEEE [18] 高,C。;吕,S。;魏毅。;王,Z。;刘,Z。;Cheng,X.,M-SSE:一种有效的可搜索对称加密,增强了移动设备的安全性,IEEE Access,638860-38869(2018) [19] 根纳罗,R。;Gentry,C。;Parno,B.,《非交互式可验证计算:将计算外包给不受信任的工作人员》,《密码学进展》,CRYPTO’10,465-482(2010),Springer·Zbl 1284.68065号 [20] 卡马拉,S。;Moataz,T.,《最坏情况下具有次线性复杂性的布尔可搜索对称加密》,《密码学进展》,欧洲密码》17,94-124(2017),施普林格出版社·Zbl 1394.94935号 [21] 卡马拉,S。;Papamanthou,C.,《并行和动态可搜索对称加密》,《第17届国际会议论文集金融加密和数据安全》,FC’13,258-274(2013),Springer [22] Kim,K.S。;Kim,M。;Lee,D。;Park,J.H。;Kim,W.,具有有效更新的前向安全动态可搜索对称加密,第24届ACM计算机和通信安全会议论文集,CCS’17,1449-1463(2017),ACM [23] Krell,F。;Ciocarie,G。;Gehani,A。;Raykova,M.,《布尔表达式的低泄漏安全搜索》,《2017年RSA会议密码学主题密码学家会议记录》,CT-RSA’17,397-413(2017),Springer·Zbl 1383.68030号 [24] K.黑泽明。;Ohtaki,Y.,《如何在可搜索对称加密中验证地更新文档》,《第十二届国际密码学和网络安全会议论文集》,CANS’13,309-328(2013),Springer [25] 李,H。;刘博士。;戴,Y。;Luan,T.H。;Shen,X.S.,通过盲存储实现加密移动云数据的高效多关键字排名搜索,IEEE Trans。Emerg.顶部。计算。,3, 1, 127-138 (2015) [26] 李,H。;刘博士。;戴,Y。;Luan,T.H。;Yu,S.,移动云中加密数据的个性化搜索和高效安全更新,IEEE Trans。Emerg.顶部。计算。,6, 1, 97-109 (2018) [27] Li,J.等人。;陈,X。;李,M。;Li,J.等人。;Lee,P.P.C。;Lou,W.,《利用高效可靠的聚合密钥管理实现安全的重复数据消除》,IEEE Trans。并行分配系统。,25, 6, 1615-1625 (2014) [28] Li,J.等人。;黄,X。;Li,J.等人。;陈,X。;Xiang,Y.,《安全外包具有可检查性的基于属性的加密》,IEEE Trans。并行分配系统。,25, 8, 2201-2210 (2014) [29] Li,J.等人。;刘,Z。;陈,X。;Xhafa,F。;Tan,X。;Wong,D.S.,L-Encdb:云计算中隐私保护数据查询的轻量级框架,Knowl-基于系统。,2015年8月18日至26日 [30] Miao,M。;马,J。;黄,X。;Wang,Q.,通过委托多项式函数进行插入/删除操作的高效可验证数据库,IEEE Trans。Inf.法医安全。,13, 2, 511-520 (2018) [31] Miao,M。;Wang,J。;马,J。;Susilo,W.,《具有高效插入/删除操作的可公开验证数据库》,J.Compute。系统。科学。,86, 49-58 (2017) ·Zbl 1370.68072号 [32] 宋,D.X。;Wagner,D.A。;Perrig,A.,《加密数据搜索的实用技术》,2000年IEEE安全与隐私研讨会,SP'00,44-55(2000),Springer [33] 斯特凡诺夫,E。;Papamanthou,C。;Shi,E.,小泄漏实用动态可搜索加密,第21届网络和分布式系统安全研讨会论文集,NDSS’14,72-75(2014),互联网协会 [34] Sun,S。;Liu,J.K。;Sakzad,A。;斯坦菲尔德,R。;Yuen,T.H.,《支持布尔查询的高效非交互式多客户端可搜索加密》,第21届欧洲计算机安全研究研讨会论文集,ESORICS’16。第21届欧洲计算机安全研究研讨会论文集,ESORICS’16,LNCS,9878,154-172(2016),施普林格·Zbl 1499.68096号 [35] Wang,H.,基于身份的分布式可证明数据在多云存储中的占有,IEEE Trans。服务。计算。,8, 2, 328-340 (2015) [36] Wang,J。;陈,X。;黄,X。;你,我。;Xiang,Y.,云计算外包数据库的可验证审计,IEEE Trans。计算。,64, 11, 3293-3303 (2015) ·Zbl 1360.68187号 [37] Wang,J。;陈,X。;Li,J.等人。;赵,J。;Shen,J.,《在云计算中实现外包数据库的灵活和可验证搜索》,《未来一代》。公司。系统。,67, 266-275 (2017) [38] Zhang,Y。;Deng,R.H。;舒,J。;Yang,K。;Zheng,D.,TKSE:通过区块链对加密数据进行可信关键字搜索,IEEE Access,631077-31087(2018) [39] 张,Z。;陈,X。;Li,J.等人。;陶,X。;Ma,J.,Hvdb:具有可扩展更新的分层可验证数据库方案,J.Ambient Intell。人类。计算。,1-13 (2018) 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。