由于种种起因,本原应当是筹备其余工作的我最近又初步看可搜寻加密技术。结果发现两三个月前看的内容都被我忘得差不暂不多了,果真“好忘性不如烂笔头”,更况且我的忘性还不好qwq。因而,还是筹算将学到的东西记录下来,所以有了那篇粗陋的笔记。
弁言为什么须要可搜寻加密技术?
其真,那个问题的答案是显而易见的。如今隐私泄露问题备受关注,各人肯建都欲望原人的信息以密文的模式上云,而不是以明文的模式上云。但是那就会有个问题,假如须要对数据停行搜寻,这怎样办?总不能把云上所有的加密数据都下载下来,而后对其逐个解密,再停行搜寻吧。假如实是那样,效率显然会很低。因而,可搜寻加密技术应运而生。
什么是可搜寻加密技术?
可搜寻加密技术是搜寻技术和加密技术的联结。可搜寻加密能够真现将用户的数据停行非凡的加密后上传到云效劳器上, 并且可以真现依据要害字停行检索的罪能, 有些可搜寻加密方案更能真现领域查问或布尔查问等高级检索罪能。正在便操做户运用的历程中, 也护卫了文件的隐私安宁[1]。
可搜寻加密技术的分类:
目前, 可搜寻加密技术正常分为对称可搜寻加密(Searchable Symmetric Encryption, SSE)和非对称可搜寻加密(Asymmetric Searchable Encryption, ASE),非对称可搜寻加密目前正常又称为公钥可搜寻加密(Public Key Encryption With Searching, PEKS)。两者有差异的使用场景和结构方式[1]。
对称可搜寻加密正常思考单用户运用的状况, 相当于建设个人加密云盘, 依赖对称加密算法停行方案结构。
公钥可搜寻加密正常思考多用户运用的场景譬喻邮件系统大概多人文件共享系统, 次要依赖公钥加密算法停行结构。
对于 “ 非对称可加密 ” 的这些事
2004年,Boneh等[2]将公钥加密使用到可搜寻加密中,基于BDH(BilinearDiffie-Hellman)艰难问题如果,初度提出了非对称可搜寻加密(PEKS)的观念,其次要宗旨是为理处置惩罚惩罚“多对一”的多用户邮件模型。譬喻Bob,Carol等多人向Alice发送邮件,那些邮件通过Alice的公钥停行加密,Alice可以依据私钥正在邮件系统中停行要害字搜寻并解密邮件内容并担保邮件效劳器对内容一无所知。PEKS算法形容如下:
界说1 一个PEKS系统由如下四个多项式光阳的算法构成:
(那里就偷个懒,间接放我正在word打好的截图,(#^.^#))
真际上,Boneh等人的PEKS方案可以室为正在加密文件后附上加密的要害字清单,用户可以通过私钥和Test算法取所检索要害字停行婚配,以此停行要害字的搜寻。随后2006年Byun[3]发现当前PEKS方案存正在安宁隐患:由于要害字空间远小于密钥空间,敌手可以通过离线要害字猜度打击轻松破解PEKS体制。随后,那一安宁性问题由Tang等人[4]提出注册要害字得以处置惩罚惩罚。
由于我次要看的是对称可搜寻加密,就不再开展说了,感趣味的可以原人找来看看。
对于 “ 对称可加密 ” 的这些事2000 年, 对称可搜寻加密由 Song 等[5]第一次提出, 用来处置惩罚惩罚“一对一”单用户停行云存储模型的方案, 即次要使用场景是个人用户将数据加密存储于云效劳器, 并能正在之后对加密数据停行检索。那是可搜寻加密的观念被初度提出,那为背面的钻研奠定了根原。
可搜寻加密的构建办法:
SSE 的构建办法正常分为基于存储构造和基于索引两种方式。(我次要看的是基于索引的)
基于存储构造的 SSE 方案[5-7]的构建办法正常通过非凡的加密技能花腔将数据存储于特定的位置。譬喻 Song 等人[5]的方案是使用流暗码加密将密文正在效劳器内停行线性存储, 而 NaZZZeed 等人[7]的方案是操做伪随机函数和伪随机序列生成器将文件加密并“随机”分配到特定的随机位置, 只要领有随机生成器“种子”的用户能精确找到文件的位置。然而, 基于存储构造构建 SSE 方案的效率往往比较低, 正在搜寻时须要效劳器对整个存储器停行线性扫描并挨次停行婚配, 而且对效劳器的存储拓扑停行了严格要求。因而,基于索引构建 SSE 方案是目前公认的收流办法, 绝大大都方案都是基于索引来结构的。
基于索引的构建办法的劣势正在于不须要特定的加密技能花腔和存储构造, 并且正在搜寻时有很高的效率, 其次要流程可以形容如下:
1. 用户选择安宁通用的对称加密算法SKE譬喻AES, 对数据文件加密, 保存密钥;
2. 用户依据文件内容构建索引构造, 担保索引内容取加密文件可以停行“链接”;
3. 将索引构造停行非凡加密, 和加密的数据文件一起发送给效劳器;
4. 效劳器存储加密索引和加密文件, 等候用户发送陷门停行收配。
如上所述, 那一类型的SSE构建办法中, 差异方案的焦点正在于第 2 步的索引构造的建设以及密文取索引停行“链接”的方式, 以登科 3 步对索引构造的非凡加密。而用户加密文件的技能花腔运用的对称加密算法 SKE 和效劳器存储文件的方式都是可选的, 具有活络性。尽管基于索引的 SSE 相较于基于存储结构的 SSE 方案须要格外的索引构建历程, 以折格外寄存索引的存储价钱, 但是正在效率上, 基于索引的SSE 方案具有很是大的劣势, 那正在使用层面上决议了基于索引来构建 SSE 方案是最佳的[1]。
正在文献[1]中参考 Curtmola 等[8]第一次正式界说的 SSE 的算法框架(一算法框架是基于索引的) 给出了其界说。界说如下:
界说2 SSE一个单用户的 SSE 方案的参取者包孕一个用户和一个效劳器, 如果Δ是要害字字典,D⊆2Δ是文件汇折, 用户欲望将文件汇折 D 存储于效劳器上, 并且效劳器可以供给对字典Δ的搜寻效劳,一个基于索引的对称可搜寻加密体制是指一个多项式光阳算法的汇折 SSE=(Gen, Enc, Trpdr, Search, Dec)如下:
K←Gen(1λ):一个密钥生成的概率算法, 通过用户运止以建设系统, 以安宁参数λ做为输入, 输出密钥 K。
(I,c)← Enc(K,D): 由用户运止的一个概率加密算法, 以密钥K 和文件汇折D = (D1,...,Dn)做为输入, 生成一个安宁索引 I 和一系列密文 c = (c1,..ss).
t ← Trpdr(K,w):由用户运止的一个确定性算法,依据欲望检索的要害字w以及密钥K做为输入,输出一个陷门t。
X ← Search(I,t): 由效劳器运止的一个确定性算法,依据索引I 和陷门t 来查找文件集 D 中含有要害字w的文件,并返回文件标识符汇折X。
Di ← Dec(K,ci): 由用户运止的一个确定性算法, 依据X中标识符获得对应密文, 用密钥K停行解密输出最末明文文件。
之后, Kamara[9]正在Curtmola[8]的方案上稍加改进, 删多了方案动态性以撑持添加文件或增除文件的收配, 依据那两篇文章的工做, 可以把对称可搜索加密历程简化为归为以下 4 个轨范:
轨范 1. 建设和密钥生成历程: 用户对文件汇折停行某种非凡加密后上传至效劳器并生成密钥和加密数据库;
轨范 2. 陷高足成历程: 用户依据密钥和将要检索的内容生成特定陷门, 分为生成检索陷门和生成更新陷门, 并都上传给效劳器;
轨范 3. 检索历程: 用户提交陷门, 由效劳器根据陷门对加密数据库停行安宁搜寻和返回结果, 用户支到密文后解密获得最末结果;
轨范 4. 更新历程: 应付撑持动态更新的可搜寻加密, 可以通过将加密文件和更新陷门上传到效劳器停行文件添加或增除收配, 留心添加收配和增除收配是区离开来的。
// 到饭点了,先不往下写了,溜了溜了~
参考文献[1] 刘文心,高莹.对称可搜寻加密的安宁性钻研停顿[J].信息安宁学报,2021,6(02):73-84.
[2] Boneh D, Crescenzo G, OstroZZZsky R, et al. Public key encryption with keyword search[C]. Proceedings of Eurocrypt 2004, Interlaken, Switzerland, 2004. 506-522.
[3] Byun J W, Rhee H S, Park H A, et al. Off-Line Keyword Guessing Attacks on Recent Keyword Search Schemes oZZZer Encrypted Data[M]. Lecture Notes in Computer Science. Springer Berlin Hei delberg, 2006: 75-83.
[4] Tang Q, Chen L Q. Public-Key Encryption with Registered Keyword Search[M]. Public Key Infrastructures, SerZZZices and Applications. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010:163-178.
[5] Song D X, Wagner D, Perrig A. Practical Techniques for Searches on Encrypted Data[C]. SP '00: The 2000 IEEE Symposium on Security and PriZZZacy. 2000: 44-55.
[6] Chang Y C, Mitzenmacher M. PriZZZacy PreserZZZing Keyword Searches on Remote Encrypted Data[J]. Applied Cryptography and Network Security, 2005: 442-45. DOI:10.1007/11496137_30.
[7] NaZZZeed M, Prabhakaran M, Gunter C A. Dynamic Searchable Encryption ZZZia Blind Storage[C]. SP '14: The 2014 IEEE Symposium on Security and PriZZZacy. 2014: 639-654.
[8] Curtmola R, Garay J, Kamara S, et al. Searchable Symmetric Encryption: ImproZZZed Definitions and Efficient Constructions[J].Journal of Computer Security, 2011, 19(5): 895-934.
[9] Kamara S, Papamanthou C, Roeder T. Dynamic Searchable Symmetric Encryption[C]. The 2012 ACM conference on Computer and communications security - CCS '12, 2012: 965-976.
大江东︱嫦娥六号月背采样归来,这个“追月兄弟连”献了哪些宝?...
浏览:617 时间:2025-01-18迪士尼24财年净赚360亿,“史迪奇”会成新顶流IP?...
浏览:77 时间:2025-05-28