×

一种高效、安全的可搜索公钥加密方案,为云存储提供隐私保护。 (英语) 兹比尔1402.94074

摘要:在可搜索加密领域,可搜索公钥加密(SPE)是安全云存储中一项极具吸引力的技术。SPE确保数据机密性,而不影响云中存储的数据的使用。此外,与对称可搜索加密相比,SPE不需要密钥分配和管理。我们研究了基于传统Boneh框架的可搜索公钥加密的安全性。虽然现有的SPE方案可以使用户搜索加密的数据,但大多数方案都容易受到文件注入攻击和内部关键字猜测攻击。为了减轻这些攻击,我们提出了一种高效、安全的可搜索公钥加密和隐私保护(SPE-PP)。然后,我们提供了一个使用Diffie-Hellman共享密钥的SPE-PP的具体构造,并证明了它能够抵抗这些攻击。理论分析和实验结果都表明,我们的方案在高效的同时实现了很强的安全性。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
94A60型 密码学
68第25页 数据加密(计算机科学方面)

软件:

PVSAE公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿卜杜拉,M。;贝拉雷,M。;卡塔拉诺,D。;基尔茨,E。;科诺,T。;兰格,T。;Malone-Lee,J。;内文,G。;佩利尔,P。;Shi,H.,《重新审视可搜索加密:一致性属性、与匿名ibe的关系和扩展》,《加密》,施普林格出版社,3621,205-222,(2005)·Zbl 1145.94430号
[2] 马萨诸塞州阿尔扎因;李,AS;Soh,B。;Pardede,E.,《使用shamir的秘密共享和量子拜占庭协议方案进行多云数据管理》,《国际云应用计算杂志》(IJCAC),第5期,第35-52页,(2015年)
[3] Arriaga A、Tang Q、Ryan P(2014)非对称可搜索加密方案中的陷阱门隐私。In:非洲密码学国际会议,Springer,第31-50页·Zbl 1288.94052号
[4] Boneh,D。;Crescenzo,G。;奥斯特罗夫斯基,R。;Persiano,G.,带关键字搜索的公钥加密,欧洲加密,施普林格,3027,506-522,(2004)·Zbl 1122.68424号
[5] Bost R(2016)o(\varphi)o(\ varsigma):前向安全可搜索加密。在:2016年ACM SIGSAC计算机和通信安全会议记录。ACM,第1143-1154页
[6] Byun、Jin Wook;Rhee,Hyun Suk;Park,Hyun-A;Lee,Dong Hoon,对加密数据上最近关键字搜索方案的离线关键字猜测攻击,75-83,(2006),柏林,海德堡
[7] 陈,R。;Mu,Y。;Yang,G。;郭,F。;Wang,X.,用于安全云存储的带关键字搜索的双服务器公钥加密,IEEE Trans-Inf Forensics Secur,11,789-798,(2016)
[8] Chen R,Mu Y,Yang G,Guo F,Wang X(2015)带关键字搜索的安全公钥加密新通用框架。摘自:澳大利亚信息安全与隐私会议,Springer,第59-76页·Zbl 1358.94060号
[9] Diffie,W。;Hellman,M.,《密码学新方向》,IEEE Trans-Inf理论,22644-654,(1976)·Zbl 0435.94018号 ·doi:10.1109/TIT.1976.1055638
[10] 古普塔,B。;Badve,OP,云计算环境中dos和ddos攻击的分类和理想防御机制,神经计算应用,28,3655-3682,(2017)·doi:10.1007/s00521-016-2317-5
[11] Gupta B,Agrawal DP,Yamaguchi S(2016)《计算机和网络安全现代密码解决方案研究手册》。In:IGI全球
[12] 侯赛因,MS;穆罕默德,G。;阿卜杜勒·W·。;Song,B。;Gupta,B.,《智能城市云辅助安全视频传输和共享框架》,《未来一代计算系统》,83,569-606,(2017)
[13] 黄,Q。;Li,H.,一种有效的公钥可搜索加密方案,可防止内部关键字猜测攻击,Inf Sci,403,1-14,(2017)·Zbl 1429.68061号 ·doi:10.1016/j.ins.2017.03.038
[14] 伊比哈尔,M。;北卡罗来纳州哈桑。;等。,同态加密作为移动云计算环境中外包图像的服务,国际云应用计算协会(IJCAC),7,27-40,(2017)
[15] Jeong,IR;Kwon,JO;洪,D。;Lee,DH,构建安全防范关键字猜测攻击的peks方案是否可行?,计算机通信,32,394-396,(2009)·doi:10.1016/j.comcom.2008.11.018
[16] 李,J。;陈,X。;李,M。;李,J。;李,PP;Lou,W.,《利用高效可靠的聚合密钥管理实现安全重复数据消除》,IEEE Trans Parallel Distribute Syst,251615-1625,(2014)·doi:10.1109/TPDS.2013.284
[17] 李,J。;黄,X。;李,J。;陈,X。;Xiang,Y.,《安全外包具有可检查性的基于属性的加密》,IEEE Trans Parallel Distribute Syst,252201-2210,(2014)·doi:10.10109/TPDS.20123.271文件
[18] 李,H。;刘,D。;戴,Y。;栾,TH;Shen,XS,通过盲存储实现加密移动云数据的高效多关键字排名搜索,IEEE Trans Emerg Top Compute,3127-138,(2015)·doi:10.10109/TETC.2014.2371239
[19] 李,J。;陈,X。;Xhafa,F.等人。;Barolli,L.,《支持关键字搜索的安全重复数据消除存储系统》,J Compute Syst Sci,81,1532-1541,(2015)·Zbl 1328.68056号 ·doi:10.1016/j.jcss.2014.12.026
[20] 李,J。;李,J。;陈,X。;贾,C。;Lou,W.,《云计算中基于身份的加密与外包撤销》,IEEE Trans-Comput,64,425-437,(2015)·Zbl 1360.68437号 ·doi:10.1109/TC.2013.208
[21] 李,J。;刘,Z。;陈,X。;Xhafa,F。;Tan,X。;Wong,DS,L-encdb:云计算中隐私保护数据查询的轻量级框架,基于知识的系统,79,18-26,(2015)·doi:10.1016/j.knosys.2014.04.010
[22] 李,H。;刘,D。;戴,Y。;Luan,T。;Yu,S.,移动云中加密数据的个性化搜索与高效安全更新,IEEE Trans-Emerg Topics Compute,6,97-109,(2015)·doi:10.1109/TETC2015.2511457
[23] 李·T。;古普塔,BB;Metere,R.,《云网络中的社会整合协同计算》,J Parallel Distrib Compute,117,274-280,(2017)·doi:10.1016/j.jpdc.2017.06.006
[24] 李,J。;林,X。;Zhang,Y。;Han,J.,Ksf-oabe:外包的基于属性的加密和用于云存储的关键字搜索功能,IEEE Trans-Serv Compute,10,715-725,(2017)·doi:10.1109/TSC.2016.2542813
[25] 李,H。;Yang,Y。;戴,Y。;Bai,J。;于斯。;Xiang,Y.,《在医疗云数据上实现安全高效的动态可搜索对称加密》,IEEE Trans cloud Compute,(2017)·doi:10.1109/TCC.2017.2769645
[26] 李,J。;Zhang,Y。;陈,X。;Xiang,Y.,《云计算中资源受限用户基于属性的安全数据共享》,计算机与安全,72,2,(2018)
[27] 刘,Z。;翁,J。;李,J。;杨,J。;傅,C。;贾,C.,支持模糊关键词搜索的基于云的电子病历系统,软计算,20,3243-3255,(2016)·doi:10.1007/s00500-015-1699-0
[28] 刘哲理;黄燕玉;李、金;程晓春;Shen,Chao,DivORAM:面向可变块大小的实用不经意RAM,信息科学,447,1-11,(2018)·doi:10.1016/j.ins.2018.02.071
[29] 马,M。;He,D。;库马尔,N。;KKR Choo;Chen,J.,工业物联网无证书可搜索公钥加密方案,IEEE Trans Ind Inf,14,759-767,(2017)·doi:10.1109/TII.2017.2703922
[30] 苗,Y。;马,J。;刘,X。;李,X。;姜强。;Zhang,J.,云计算中基于属性的分层数据关键字搜索,IEEE Trans-serv Compute,(2017)·doi:10.1109/TSC.2017.2757467
[31] Nishioka,M.,peks系统中的完美关键词隐私,ProvSec,12175-192,(2012)·Zbl 1303.94094号
[32] Rhee,HS;朴槿惠;苏西洛,W。;Lee,DH,指定测试人员的可搜索公钥加密方案中的陷阱门安全性,J Syst Softw,83763-771,(2010)·doi:10.1016/j.jss.2009.11.726
[33] 邵,ZY;Yang,B.,《关于使用关键字搜索对指定测试仪中的服务器进行公钥加密的安全性》,Inf Process Lett,115,957-961,(2015)·Zbl 1338.68069号 ·doi:10.1016/j.ipl.2015.07.006
[34] Song DX,Wagner D,Perrig A(2000)加密数据搜索的实用技术。摘自:2000年IEEE安全与隐私研讨会论文集,2000年。标准普尔2000。IEEE,第44-55页
[35] Sun,W。;于斯。;卢·W。;侯,YT;Li,H.,《保护你的权利:在云中使用细粒度所有者强制搜索授权进行基于属性的可验证关键字搜索》,IEEE Trans Parallel Distribut Syst,271187-1198,(2016)·doi:10.1109/TPDS.2014.2355202
[36] Tomida,K。;Doi,H。;莫赫里,M。;Shiraishi,Y.,《密文划分匿名hibe及其通过关键字搜索转换为基于身份的加密》,J Inf Process,23,562-569,(2015)
[37] Wang,Ch;Ty,Tu,抗不可信服务器使用关键字攻击的关键字搜索加密方案,上海交通大学学报(科学版),19,440-442,(2014)·doi:10.1007/s12204-014-1522-6
[38] 王,XF;Mu,Y。;陈,R。;Zhang,XS,面向对等组的安全无通道基于身份的可搜索加密,计算机科学技术杂志,311012-1027,(2016)·doi:10.1007/s11390-016-1676-9
[39] Xhafa,F。;王,J。;陈,X。;刘,JK;李,J。;Krause,P.,《支持模糊关键词搜索和细粒度访问控制的高效phr服务系统》,《软计算》,第18期,第1795-1802页,(2014)·doi:10.1007/s00500-013-1202-8
[40] 徐,P。;Jin,H。;吴琼。;Wang,W.,带模糊关键字搜索的公钥加密:一种在关键字猜测攻击下的可证明安全方案,IEEE Trans-Comput,622266-2277,(2013)·Zbl 1365.94466号 ·doi:10.1109/TC.2012.215
[41] Yau WC、Heng SH、Goi BM(2008)最近使用关键字搜索方案进行公钥加密的离线关键字猜测攻击。包含:自主和可信计算,第100-105页
[42] Ye,J。;王,J。;赵,J。;沈杰。;Li,KC,多用户设置中的细粒度可搜索加密,软计算,21,6201-6212,(2017)·Zbl 1384.68018号 ·doi:10.1007/s00500-016-2179-x
[43] Zhang,Y。;陈,X。;李,J。;Wong,DS;李,H。;You,I.,《确保移动云计算外包数据安全的属性隐私保护和快速解密》,Inf Sci,379,42-61,(2017)·兹比尔1429.68068 ·doi:10.1016/j.ins.2016.04.015
[44] Zhang Y,Katz J,Papamanthou C(2016)您的所有查询都属于我们:文件注入攻击对可搜索加密的威力。收录于:IACR密码学电子打印档案2016,第172页
[45] Zhang R,Xue R,Yu T,Liu L(2016a)Pvsae:外包加密数据的公共可验证可搜索加密服务框架。2016年IEEE网络服务国际会议(ICWS)。IEEE,第428-435页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。