支持多关键字分级的可搜索同态加密方案
基于同态加密的多关键词检索方案
2018,54(2)1概述云存储是在云计算基础上延伸和发展出来的,它遵循了云计算共享基础设施的服务理念,为用户提供安全、可靠、高效的数据存储和业务访问服务。
云存储体系结构如图1所示,按照其体系结构可分为用户访问层(User Access Layer ),应用接口层(Application APIsLayer )、基础管理层(Infrastructure Management Layer )和数据存储层(Data Storage Layer )[1]。
数据在用户访问层加密后,通过应用访问层的共有接口上传至基础管理层。
基础管理层提供对数据的分块存储,索引建立,密文检索等功能。
存储层对数据进行压缩、去冗处理后存储。
随着云存储服务的发展成熟,越来越多的数据拥有者(Data Owner ,DO )选择将本地私有数据存储在云服务器(Cloud Server ,CS )上,供其他合法数据用户(Data User ,DU )使用。
DO 一旦将本地私有数据以明文形式托管给云服务器,数据的隐私性和安全性将很难得到保证,所以DO 通常将本地私有数据加密后上传到CS 。
数据以密文形式存储也带来了新的问题,如DU 面对海量的密文数据如何快速检索出感兴趣的数据,这是当前密文存储领域研究的热点和难点。
CS 提供的常用解决方基于同态加密的多关键词检索方案向广利,李安康,林香,熊彬XIANG Guangli,LI Ankang,LIN Xiang,XIONG Bin武汉理工大学计算机科学与技术学院,武汉430070School of Computer Science and Technology,Wuhan University of Technology,Wuhan 430070,ChinaXIANG Guangli,LI Ankang,LIN Xiang,et al.Multiple keywords retrieval scheme based on homomorphic puter Engineering and Applications,2018,54(2):97-101.Abstract :With the development of cloud storage service,more and more data owners trend to outsource private data to the cloud data storage provider.To ensure the data security,data on the cloud server should be stored in the encrypted form.The existing multiple keywords ciphertext retrieval techniques cannot balance the accuracy and security.This paper presents a scheme based on the improved vector space model and homomorphic encryption technology.The performance analysis shows that the scheme can effectively solve the retrieval problem on ciphertext.Key words :homomorphic encryption;Vector Space Model (VSM );ciphertext retrieval;multiple keywords摘要:随着云存储服务的发展,越来越多的数据拥有者选择将数据外包给云服务商存储。
大数据环境下支持多关键字的可搜索公钥加密方案
大数据环境下支持多关键字的可搜索公钥加密方案作者:马米米何德彪陈建华刘芹来源:《南京信息工程大学学报(自然科学版)》2017年第05期摘要云计算为大数据提供了强大的数据处理平台,而数据的安全和隐私问题也引起了人们的高度关注.本文提出了一个新的大数据环境下支持多关键字的无需安全信道的无证书可搜索公钥加密方案,并且证明了在随机预言机模型下,本文方案能够抵抗关键字猜测攻击.同时,效率分析表明,与Peng等方案相比,本文方案降低了计算代价和通信代价.关键词大数据;无证书公钥加密;隐私性;可证明安全中图分类号TP309文献标志码A0 引言随着互联网、物联网和云计算的兴起,以及移动设备、智能终端、社交网络、电子商务等的快速普及,极大地扩展了互联网的应用范围,必然导致数据量的急剧增长[1].例如,教育、医疗卫生、金融、电力、采矿等各行各业时时刻刻都在产生大数据.信息技术的迅速发展,使得网络信息流量从GB增加到TB、 PB甚至ZB.云计算为大数据的存储、运算和管理提供了技术平台,使大数据的处理更加便捷高效.越来越多的个体和企业为了节约本地存储空间并方便地进行数据管理,他们更倾向于将数据存储在云服务器上.但是,云服务器可能会对数据进行篡改、删除或损坏.数据的安全和隐私问题受到了人们的高度关注.为了保护数据的安全性和隐私性,数据拥有者可以将数据加密后再上传到云服务器.然而,在密文上进行高效的搜索将是一个难题.用户可以先将所有数据下载到本地,再进行解密,显然,这将消耗大量的网络带宽和本地存储空间,效率极低.为了解决这个问题,可搜索加密技术应运而生.可搜索加密技术分为对称加密和非对称加密.Song等[2]首先提出了可搜索对称加密.但是,可搜索对称加密只适用于单用户模型,应用场景受到限制.为了解决这一问题,Boneh等[3]提出了第一个可搜索公钥加密技术,它不仅能够有效地进行密文搜索,还能够实现用户之间的数据共享.随后,很多可搜索公钥加密方案被设计出来[4-6].然而,这些方案大部分都是基于公钥基础设施(PKI)或者基于身份的公钥密码系统.在PKI系统中,认证中心(CA)负责分发和管理用户的证书.但是,证书管理是一个棘手的问题.为了解决这一问题,Shamir[7]首次提出基于身份的公钥密码系统(IDPKC).在IDPKC中,用户的身份信息都可以作为用户的公钥,用户的私钥由一个可信的第三方即密钥生成中心(KGC)产生.由于KGC可能是恶意的,这导致了密钥托管问题.Al-Riyami等[8]设计了无证书公钥密码系统.在无证书公钥密码系统中,私钥由 KGC和用户共同产生,这不仅避免了证书管理,也解决了密钥托管问题.至今,将无证书公钥密码系统与可搜索加密技术相结合的方案很少.2014年,Peng等[9]提出了第一个无证书可搜索公钥加密方案.然而,Wu等[10]指出文献[9]不能抵抗恶意KGC和离线关键字猜测攻击.本文的主要贡献总结如下:1)提出了一个新的大数据环境下支持多关键字的无需安全信道的无证书可搜索公钥加密方案;2)给出了方案的安全性分析.在随机预言模型下,证明了本文方案能够抵抗关键字猜测攻击;3)在计算代价和通信代价两方面对方案进行了效率分析.效率分析显示本文方案比较高效.本文结构安排如下:第1章对相关工作进行了描述;第2章给出一些预备知识;第3章给出本文方案的具体构造;第4章和第5章分别进行了安全性分析和效率分析;第6章是结束语.1 相关工作大数据时代,保护数据的隐私性和机密性是一个重要的问题.可搜索加密技术不仅可以在密文上进行搜索,而且能够保护数据的安全性和隐私性.Song等[2]设计了第一个可搜索对称加密技术:主要是基于扫描思想,先将明文分为“单词”,再对其进行加密;关键字搜索阶段,服务器需要扫描整个密文“单词”进行匹配.随后,Golle等[11]提出了支持连接关键字的可搜索加密机制;Chang等[12]提出了具有隐私保护的支持关键字搜索的远程数据加密方案,即用户将文件加密后通过电脑上传到云服务器,在移动设备上也可以进行密文文件搜索.然而,这些方案都是基于对称的可搜索加密,不适用于多用户环境.为了解决上述问题,Boneh等[3]首次提出了可搜索公钥加密方案:数据拥有者建立文件的关键字索引,使用接收者的公钥加密文件和关键字索引并上传到云服务器;用户用自己的私钥生成待检索关键字的陷门并发送给云服务器,云服务器将加密的关键字索引与陷门进行匹配,最后,将搜索结果返回给用户.随后,Baek等[4]提出了一个无需安全信道的可搜索公钥加密方案;Xu等[6]构造了第一个支持模糊关键字搜索的加密方案;Wang等[13]设计了一个支持多关键字的无需安全信道的可搜索公钥加密方案;Chen等[14]提出了一个支持关键字搜索的双服务器公钥加密方案;Jiang等[15]提出了一个具有支持关键字授权的可搜索公钥加密方案.之后,也有很多的可搜索公钥方案被提出[16-17].然而上述方案都存在证书管理或密钥托管问题,而Peng等[9]将无证书公钥密码系统与可搜索加密技术相结合,首次构造了一个无证书可搜索公钥加密方案.2 预备知识2.3 系统模型本小节,我们定义无需安全信道的无证书可搜索公钥加密方案的系统模型,如图1所示.在这个系统模型中,存在4个参与者:云服务器、数据拥有者、接收者、密钥生成中心(KGC).1)KGC:主要负责产生系统参数、服务器和接收者的部分私钥.2)数据拥有者:主要负责建立关键字索引,并将文件和关键字索引加密,将生成的文件密文和索引密文上传到云服务器.3)接收者:当进行关键字搜索时,需要生成关键字陷门,然后将陷门发送给云服务器.4)云服务器:主要负责数据的处理,比如数据存储、计算以及搜索.5.2 通信代价通信代价方面,我们将本文方案与Peng等[9]方案进行了比较,结果如表3所示.从表3中可以看出本文方案降低了通信代价,效率更高.6 结束语针对大数据的环境下,本文设计了一个新的支持多关键字的无需安全信道的无证书可搜索公钥加密方案,并在随机预言模型下,对该方案进行了安全性分析.安全性分析结果表明,该方案能够抵抗关键字猜测攻击;同时,效率分析显示,该方案具有较低的计算代价和较低的通信代价.因此,本文的方案更安全更有效.参考文献References[1] Mayer-Schnberger V,Cukier K.Big data:A revolution that will transform how we live,work,and think[M].Boston,NY:Houghton Mifflin Harcourt,2013[2] Song D X,Wagner D,Perrig A.Practical techniques for searches on encrypteddata[C]∥IEEE Symposium on Security and Privacy,2000:44-55[3] Boneh D,Di Crescenzo G,Ostrovsky R,et al.Public key encryption with keyword search[C]∥International Conference on the Theory and Applications of Cryptographic Techniques,2004:506-522[4] Baek J,Safavi-Naini R,Susilo W.Public key encryption with keyword searchrevisited[C]∥International Conference on Computational Science and Its Applications,2008:1249-1259[5] Rhee H S,Park J H,Susilo W,et al.Trapdoor security in a searchable public-key encryption scheme with a designated tester[J].Journal of Systems and Software,2010,83(5):763-771[6] Xu P,Jin H,Wu Q H,et al.Public-key encryption with fuzzy keyword search:A provably secure scheme under keyword guessing attack[J].IEEE Transactions on Com-puters,2013,62(11):2266-2277[7] Shamir A.Identity-based cryptosystems and signature schemes[C]∥Workshop on the Theory and Application of Cryptographic Techniques,1984:47-53[8] Al-Riyami S S,Paterson K G.Certificateless public key cryptography[C]∥International Conference on the Theory and Application of Cryptology and Information Security,2003:452-473[9] Peng Y G,Cui J T,Peng C G,et al.Certificateless public key encryption with keyword search[J].China Communications,2014,11(11):100-113[10] Wu T Y,Meng F,Chen C M,et al.On the security of a certificateless searchable public key encryption scheme[C]∥International Conference on Genetic and Evolutionary Computing,2016:113-119[11] Golle P,Staddon J,Waters B.Secure conjunctive keyword search over encrypteddata[C]∥International Conference on Applied Cryptography and Network Security,2004:31-45[12] Chang Y C,Mitzenmacher M.Privacy preserving keyword searches on remote encrypted data[C]∥International Conference on Applied Cryptography and Network Security,2005:442-455[13] Wang T,Au M H,Wu W.An efficient secure channel free searchable encryption scheme with multiple keywords[C]∥International Conference on Network and System Security,2016:251-265[14] Chen R M,Mu Y,Yang G M,et al.Dual-server public-key encryption with keyword search for secure cloud storage[J].IEEE Transactions on Information Forensics and Security,2016,11(4):789-798[15] Jiang P,Mu Y,Guo F C,et al.Public key encryption with authorized keywordsearch[C]∥Australasian Conference on Information Security and Privacy,2016:170-186[16] Chen R M,Mu Y,Yang G M,et al.Server-aided public key encryption with keyword search[J].IEEE Transactions on Information Forensics and Security,2016,11(12):2833-2842[17] Li J G,Lin X N,Zhang Y C,et al.KSF-OABE:Outsourced attribute-based encryption with keyword search function for cloud storage[C]∥IEEE Transactions on Services Computing,2016,DOI:10.1109/TSC.2016.2542813[18] Shamus Software Ltd.MIRACL library[EB/OL].(2015-05-01)[2017-05-31].http:∥www.shamus.ie/index.php?page=home。
同态学习的加密算法介绍(七)
同态学习的加密算法介绍同态学习的加密算法是一种重要的数据加密技术,它具有许多非常有用的应用。
在本文中,我将介绍同态学习的基本概念和原理,以及一些常见的同态学习加密算法。
概念和原理同态学习是一种特殊的加密技术,它允许在加密状态下执行计算,并在解密后获得正确的结果。
换句话说,同态加密允许在加密状态下对数据进行操作,而无需解密它们。
这种特性对于安全地处理敏感数据非常有用,因为它可以避免在数据处理过程中暴露数据的明文。
同态学习的基本原理是利用数学上的同态性质,即在两个加密数据之间进行运算后,得到的结果与对应的明文数据进行运算后的结果是相同的。
这种性质使得同态加密能够在不暴露数据明文的情况下进行计算。
常见的同态学习加密算法目前,有许多不同的同态学习加密算法,每种算法都有其特定的优点和局限性。
以下是一些常见的同态学习加密算法:1. RSA同态加密算法RSA是一种非对称加密算法,它使用两个密钥对数据进行加密和解密。
RSA 同态加密算法利用RSA算法的数学性质来实现同态加密。
虽然RSA同态加密算法在理论上是可行的,但实际应用中面临着性能和安全性方面的挑战。
2. 阶梯同态加密算法阶梯同态加密算法是一种基于整数编码的同态加密方案,它利用离散对数问题和素数分解问题的困难性来实现同态性。
阶梯同态加密算法在实践中表现出良好的性能和安全性,因此被广泛应用于各种加密场景。
3. 基于椭圆曲线的同态加密算法基于椭圆曲线的同态加密算法利用椭圆曲线离散对数问题的困难性来实现同态性。
由于椭圆曲线算法在密钥长度较短的情况下提供了与RSA相当的安全性,因此基于椭圆曲线的同态加密算法被广泛应用于移动设备和物联网等资源受限的环境中。
应用场景同态学习的加密算法在许多领域都有着广泛的应用。
其中,医疗保健领域和金融领域是同态学习加密算法最为重要的应用场景之一。
在医疗保健领域,医疗数据的隐私和安全性是非常重要的。
同态学习的加密算法可以帮助医疗机构在不暴露患者敏感数据的情况下进行数据分析和共享,从而提高医疗数据的利用率和安全性。
《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》范文
《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》篇一一、引言随着云计算和大数据的快速发展,数据的安全存储和共享成为了重要的研究课题。
然而,传统的加密技术无法在保护数据隐私的同时实现高效的数据检索功能。
为此,基于同态加密和CP-ABE的可搜索加密方案被提出,它不仅确保了数据的安全性,同时也为数据的快速检索提供了有效的解决方案。
本文将探讨这一方案的设计思路及其优化措施。
二、同态加密与CP-ABE简介同态加密是一种特殊的加密技术,允许在密文上进行某些计算并保持数据的隐私性。
这种技术常用于云环境下的数据计算。
另一方面,CP-ABE(基于属性的加密)是一种访问控制机制,允许根据用户的属性来决定是否可以访问特定的数据。
这种机制为数据的共享提供了灵活的访问控制策略。
三、基于同态加密和CP-ABE的可搜索加密方案设计1. 方案设计概述本方案结合同态加密和CP-ABE的优点,设计了一个可搜索的加密方案。
在这个方案中,用户将数据通过同态加密算法进行加密后存储在云端,同时通过CP-ABE的访问控制策略对数据进行访问控制。
当用户需要检索数据时,可以在密文上进行同态计算以匹配关键词,并利用CP-ABE的访问控制策略进行验证。
2. 具体设计步骤(1)数据拥有者将原始数据通过同态加密算法进行加密后存储在云端。
(2)为每个用户生成一个属性集,并根据需要设定访问控制策略。
(3)当用户需要检索数据时,通过同态计算在密文中匹配关键词。
(4)云端将匹配到的密文返回给用户。
(5)用户使用自己的私钥对密文进行解密,并根据CP-ABE 的访问控制策略进行验证。
四、方案优化措施1. 性能优化为了提升方案的性能,我们可以采取以下措施:(1)选择高效的同态加密算法以减少计算开销。
(2)优化访问控制策略,减少不必要的验证过程。
(3)采用分布式存储技术以提高数据的存储和检索效率。
2. 安全性增强为了增强方案的安全性,我们可以采取以下措施:(1)引入更多的同态加密算法以提高数据的保密性。
全同态加密方案
引言全同态加密是一种先进的加密技术,可以将加密数据进行计算而无需解密,在计算结果上也能保持加密状态。
这种加密方案广泛应用于云计算、数据隐私保护等领域,具有重要的研究和实际价值。
本文将介绍全同态加密的基本概念、原理和应用,并探讨其在信息安全领域的前景。
全同态加密的基本概念全同态加密是指一种加密方案,允许对密文进行计算操作,得到的结果仍然是加密后的数据。
具体来说,对于两个密文C1和C2,全同态加密方案应具备以下性质:1.加法同态性: 对于明文m1和m2,通过加密算法加密得到的密文C1和C2,满足C1+C2 = Enc(m1) + Enc(m2) = Enc(m1+m2)。
即,对密文进行加法运算的结果与对应的明文之和的加密结果相同。
2.乘法同态性: 对于明文m1和m2,通过加密算法加密得到的密文C1和C2,满足C1 * C2 = Enc(m1) * Enc(m2) = Enc(m1 * m2)。
即,对密文进行乘法运算的结果与对应的明文乘积的加密结果相同。
3.解密性: 对于密文C,通过解密算法解密得到的结果D(C),满足D(C) = m。
即,密文经过解密操作能够还原为明文。
全同态加密的实现原理主要基于数学上的复杂运算和密码学技术。
其中,主要的数学基础涉及到离散对数问题、整数分解问题等难题。
具体实现全同态加密的算法有DGHV方案、BGV方案等。
下面简要介绍DGHV方案的原理:DGHV方案是一种基于整数分解问题的全同态加密方案。
其主要思想是通过整数分解问题构建一个同态系统,并利用置换和扩展技术来实现同态性。
具体实现步骤如下:1.参数生成:选择合适的安全参数n,并生成两个大素数p和q,使得p q >n^2。
此外,还需生成一些辅助参数,如模数N=p q、生成元g。
2.密钥生成:随机选择一个秘密密钥sk,并根据参数生成公钥pk。
3.加密算法:对于明文m,根据公钥pk和参数生成一个加密密钥ek,并将明文m和加密密钥ek进行加密,得到密文C。
可搜索加密技术在保护隐私的前提下实现数据搜索
可搜索加密技术在保护隐私的前提下实现数据搜索在保护隐私的前提下实现数据搜索的可搜索加密技术随着信息技术的飞速发展,数据安全和隐私保护的问题越来越受到人们的关注。
在现实生活中,我们经常会遇到这样的情况:需要对大量的数据进行搜索和查询,但又担心数据的泄露和被滥用。
为了解决这一问题,可搜索加密技术应运而生。
可搜索加密技术是一种在保护数据隐私的前提下,实现对加密数据进行搜索和查询的技术。
它将传统的明文数据加密后存储在服务器上,只有授权用户能够解密和搜索数据,从而保证了数据的安全性。
下面将详细介绍可搜索加密技术的原理和应用。
一、可搜索加密技术的原理可搜索加密技术的实现主要基于对称加密和不可逆加密的原理。
1. 对称加密:可搜索加密技术利用对称密钥算法对数据进行加密和解密。
在数据存储映射阶段,用户对明文数据进行加密,并将加密后的数据存储在服务器上。
在数据搜索阶段,用户需要输入搜索关键字,通过搜索关键字和加密算法生成一个查询密文,将查询密文发送给服务器。
服务器接收到查询密文后,通过解密算法解密查询密文,并将明文关键字与数据库中的密文数据进行比较,最终返回匹配结果给用户。
2. 不可逆加密:为了保护数据的隐私,在数据存储映射阶段,可搜索加密技术通常采用哈希函数对数据进行不可逆加密。
哈希函数是一种将任意长度的输入转化为固定长度输出的函数,具有单向性和抗碰撞性。
通过将明文数据经过哈希函数计算后得到一个哈希值,并将哈希值与明文数据关联存储在服务器上。
在数据搜索阶段,用户输入搜索关键字后,通过哈希函数计算关键字的哈希值,然后将哈希值与服务器上的数据进行比较,从而实现数据搜索。
二、可搜索加密技术的应用可搜索加密技术具有广泛的应用场景,包括云计算、大数据分析、医疗健康等领域。
1. 云计算:云计算作为一种资源共享和计算模式,对数据的安全和隐私保护提出了更高要求。
可搜索加密技术能够在云计算环境下,实现对加密数据的搜索和查询,为用户提供更加安全可靠的服务。
《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》范文
《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》篇一一、引言随着云计算和大数据的飞速发展,数据安全问题愈发突出。
如何在保障数据安全性的同时,满足数据的隐私性需求,已经成为云计算和大数据领域研究的热点问题。
其中,可搜索加密方案在保证数据安全性和隐私性的同时,能够使得用户对加密数据进行有效搜索。
本文旨在设计一种基于同态加密和CP-ABE(基于属性的密码学加密)的可搜索加密方案,并对该方案进行优化。
二、同态加密与CP-ABE技术概述1. 同态加密同态加密是一种特殊的加密技术,它允许在密文上进行某些计算后,结果仍然保持加密状态。
在数据安全性和隐私保护方面,同态加密具有重要的应用价值。
其基本思想是允许在不解密的情况下对密文进行处理,处理结果仍为密文形式,使得即使攻击者获得密文也无法得知原始数据信息。
2. CP-ABECP-ABE是一种基于属性的密码学加密技术,它允许根据用户的属性来控制对数据的访问权限。
在数据共享和访问控制方面,CP-ABE具有广泛的应用场景。
通过将用户的属性与访问权限进行绑定,可以实现对数据的精细化管理。
三、基于同态加密和CP-ABE的可搜索加密方案设计本方案将同态加密和CP-ABE相结合,设计一种可搜索加密方案。
该方案主要包括以下几个部分:1. 数据预处理:将原始数据进行同态加密处理,并存储在云端服务器上。
同时,根据数据的属性生成相应的访问控制策略。
2. 用户认证与授权:用户根据自身属性向服务器发起访问请求。
服务器根据访问控制策略对用户进行认证和授权。
3. 搜索操作:用户在获得授权后,可以对云端服务器上的密文数据进行搜索操作。
在搜索过程中,使用同态加密算法对关键词进行加密处理,然后与密文数据进行匹配计算。
4. 结果处理:服务器将匹配结果返回给用户。
用户可以根据返回的匹配结果进行进一步的操作。
四、方案优化针对上述方案,我们可以从以下几个方面进行优化:1. 优化同态加密算法:采用高效的同态加密算法对数据进行加密处理,减少计算复杂度和时间开销。
可搜索加密算法的研究与应用
可搜索加密算法的研究与应用随着互联网的迅猛发展和数据爆炸式增长,数据安全和隐私保护面临着巨大的挑战。
在许多场景下,数据需要保持加密,但同时还要能够高效地进行搜索和查询。
为了解决这一问题,可搜索加密算法应运而生。
本文将对可搜索加密算法的研究和应用进行探讨。
一、可搜索加密算法概述可搜索加密算法(Searchable Encryption)是一种能够在加密的数据上进行高效搜索的技术。
其基本思想是在加密数据的基础上,构建一个能够支持搜索操作的数据结构,使得用户可以在不泄露明文信息的情况下,通过加密的方式进行关键字搜索。
可搜索加密算法具有很高的隐私保护性能,能够有效保护数据的机密性。
二、可搜索加密算法的分类可搜索加密算法主要可以分为对称可搜索加密算法和公钥可搜索加密算法两种类型。
1. 对称可搜索加密算法对称可搜索加密算法采用相同的密钥进行加密和解密操作,具有高效性能和较低的存储开销。
通过对文档集合进行预处理,构建倒排索引等数据结构,实现关键词的搜索。
然而,对称可搜索加密算法需要信任服务器方,存在一定程度的安全隐患。
常见的对称可搜索加密算法有Bloom Filter、可逆性加密等。
2. 公钥可搜索加密算法公钥可搜索加密算法采用公钥和私钥进行加密和解密操作,具有更好的安全性和更低的信任要求。
在搜索过程中,用户的搜索请求会被加密,并且只有拥有私钥的用户才能解密并获得搜索结果。
公钥可搜索加密算法的代表性方法有同态加密、属性加密等。
三、可搜索加密算法在实际应用中的场景1. 云存储安全可搜索加密算法在云存储场景中具有重要的应用价值。
用户可以将数据加密后存储在云端,同时利用可搜索加密算法实现对数据的保密和检索。
这样一来,云服务提供商无法直接访问用户的明文数据,大大提升了数据的安全性。
2. 物联网数据查询物联网中产生的数据规模庞大,同时也存在很多隐私敏感的信息。
通过可搜索加密算法,可以在保护数据隐私的前提下,实现对物联网数据的高效查询和分析。
密码学中的可搜索加密与关键字检索技术研究
密码学中的可搜索加密与关键字检索技术研究密码学中的可搜索加密与关键字检索技术是为了在安全的前提下,实现在加密数据集合中进行关键字检索的方法。
该技术在云计算、大数据分析以及隐私保护等领域具有重要应用价值。
本文将对密码学中的可搜索加密与关键字检索技术进行综述,并探讨其现状、挑战与未来发展方向。
可搜索加密技术是一类能够在加密状态下进行搜索的加密技术。
它能够保护数据的隐私性,同时实现在加密数据集合中高效地搜索出包含特定关键字的文档或记录。
可搜索加密技术的关键问题是如何在保持数据的机密性的同时实现快速的搜索性能。
在过去的几十年里,研究人员提出了多种可搜索加密方案,如基于陷门捆绑算法的方案、基于倒排表加密的方案以及结合同态加密和索引技术的方案等。
其中,基于陷门捆绑算法的方案是可搜索加密的经典方法之一。
它的基本思想是在加密过程中生成一组“陷门”(trapdoor),这些陷门能够与关键字相匹配,从而实现对数据的检索。
然而,该方法的效率存在问题,因为在进行搜索时需要遍历整个数据集合,导致搜索效率低下。
为了提高搜索效率,研究人员提出应用索引技术,如倒排表索引和布隆过滤器等,来加速可搜索加密的过程。
另外一种可搜索加密技术是结合同态加密和索引技术的方案。
同态加密技术具有数据在加密状态下进行计算的能力,可以在不暴露数据内容的情况下进行搜索操作。
将同态加密和索引技术相结合,可以实现在可搜索加密数据集合中进行高效的关键字检索。
这种方法在云计算环境中被广泛应用,因为它能够保护用户数据的隐私,同时提供快速的搜索性能。
可搜索加密技术的发展离不开对安全性和效率的不断追求。
安全性是可搜索加密技术的首要问题,因为任何一种可搜索加密方案都需要保障数据的机密性和完整性。
研究人员提出了各种安全模型和技术方案,如单关键字搜索、多关键字搜索、可变长度关键字搜索等,以满足不同应用场景下的安全需求。
同时,效率也是可搜索加密技术的重要指标。
随着数据集合规模的不断增大,如何在保持搜索效率的同时提高加密和解密的速度成为了一个重要挑战。
可搜索加密的原理与实现
可搜索加密的原理与实现可搜索加密(Searchable Encryption)是一种通过加密保护用户隐私的技术,同时允许在加密数据上进行搜索操作。
在现实生活中,我们经常需要在云存储或其他存储介质中查找特定的数据,传统的数据加密技术无法满足这一需求,因为加密后的数据变得不可搜索。
可搜索加密通过巧妙结合加密和搜索算法,实现了高效的安全搜索。
本文将介绍可搜索加密的原理和实现方法。
一、可搜索加密的原理可搜索加密的原理是在数据加密的同时,保持了一定的搜索能力。
为了实现这一目标,可搜索加密算法通常结合了对称加密和不对称加密两种加密方式。
1. 对称加密对称加密是一种使用相同密钥进行加密和解密的加密算法。
在可搜索加密中,对称加密用于加密数据并确保数据的机密性。
用户可以使用一个密钥对数据进行加密,再将加密后的数据存储在云端或其他媒介中。
而且,在加密的同时,额外的信息也会被添加到数据中,以便支持后续的搜索操作。
2. 不对称加密不对称加密是一种使用两个密钥进行加密和解密的加密算法,其中一个密钥被称为公开密钥,另一个则是私钥。
在可搜索加密中,不对称加密用于加密搜索关键字。
用户可以使用公开密钥将搜索关键字加密,然后将加密后的搜索关键字传输到云端或其他媒介中。
只有拥有私钥的用户才能解密搜索关键字,并将其与加密数据进行匹配,从而完成搜索操作。
二、可搜索加密的实现方法根据具体的应用场景和需求,可搜索加密可以有多种实现方法,下面将介绍两种常见的实现方法。
1. 基于属性加密基于属性加密是一种常见的可搜索加密实现方法。
它将数据加密,并将额外的属性信息添加到加密后的数据中。
用户可以通过搜索属性信息来快速定位到加密数据,从而实现搜索操作。
这种方法在云存储和数据库等应用场景中广泛使用。
2. 基于布隆过滤器布隆过滤器是一种很好地支持可搜索加密的数据结构。
它是一种快速判断某个元素是否属于一个集合的方法,具有高效的查询速度和较小的存储空间。
在可搜索加密中,将搜索关键字转化为布隆过滤器的位向量形式,并将其存储在云端或其他媒介中。
支持多关键字的可搜索公钥加密方案
( 1 .S t a t e Ke y L a b .o f I n t e gr a t e d S e r v i c e Ne t wo r k s ,Xi d i a n Un i v. ,Xi ’ a n 7 1 0 0 7 1 ,C h i n a;2.I n s t i t u t e o f
信 息 工程 研 究 所 , 北 京 1 0 0 0 9 3 ;3 .北 京 电 子 科技 学院 信 息安 全 研 究 所 , 北 京 1 0 0 0 7 0 ) 摘 要 : 为 了提 升 可 搜 索公 钥 加 密方 案 中服 务 器 端 关 键 字 的 搜 索 效 率 , 提 出 了基 于 拉 格 朗 日多 项 式 的 互 逆 映 射 构 造 方 法 和 支 持 多关 键 字 的 可 搜 索 加 密 公 钥 方 案 . 该 方案 中, 每 组关键 字对应 一对 互逆 映射, 发 送 者
I n f o r ma t i o n En g i n e e r i n g, Ch i n e s e Ac a d e my o f S c i e n c e s , Be i j i n g
1 0 0 0 9 3 , Ch i n a ; 3 .I n s t i t u t e o f
ห้องสมุดไป่ตู้
I n f o r ma t i o n S e c u r i t y,Be i j i n g El e c t r o n i c S c i e n c e a n d Te c h n o l o g y I n s t i t u t e ,B e i j i n g 1 0 0 0 7 0 ,Ch i n a )
基于同态加密的全文检索方案设计与实现
2020,56(21)1引言随着云存储技术的发展,越来越多的用户倾向将他们的数据存放在云平台,并利用足够的计算能力来处理他们的数据。
云存储具有服务范围广、用户规模大、访问透明等特点[1-2]。
人们在云存储及信息安全方面取得了许多的成果,但是在数据安全保护方面还面临着一些问题。
在传统的分布式计算中,用户将数据存储在本地被监管。
但是随着云计算的发展,用户的隐私数据和计算都交至云端服务器,由云服务器进行操作。
这样,使得用户的数据处于一种不可控的状态[3]。
一方面,网络基于同态加密的全文检索方案设计与实现韩邦1,李子臣2,汤永利11.河南理工大学计算机科学与技术学院,河南焦作4540032.北京印刷学院信息工程学院,北京102600摘要:为了有效保障外包数据的安全性,满足用户高效检索储存在云中的数据。
提出一种基于同态加密的云存储全文检索方案。
该方案以整数向量加密技术为基础,建立向量空间模型,进而在密文下计算检索向量与文档向量的余弦相似度,进行检索。
方案利用加密算法的同态性,在上传文件,检索以及下载文件的整个过程中,云服务器均无法获取明文数据,方案可进行多关键词检索。
在第三方不可信云存储场景中具有准确和更高的检索效率,方案描述简单,保证了用户数据的机密性,在实际场景中具有良好的应用。
关键词:云存储;同态性;向量空间模型;整数向量加密;多关键词文献标志码:A 中图分类号:TP309.7doi :10.3778/j.issn.1002-8331.1909-0049韩邦,李子臣,汤永利.基于同态加密的全文检索方案设计与实现.计算机工程与应用,2020,56(21):103-107.HAN Bang,LI Zichen,TANG Yongli.Design and implementation of full text retrieval scheme based on homomorphic puter Engineering and Applications,2020,56(21):103-107.Design and Implementation of Full Text Retrieval Scheme Based on Homomorphic Encryption HAN Bang 1,LI Zichen 2,TANG Yongli 11.School of Computer Science and Technology,Henan Polytechnic University,Jiaozuo,Henan 454003,China2.School of Information Engineering,Beijing Institute of Graphic Communication,Beijing 102600,ChinaAbstract :In order to effectively protect the security of outsourced data,it satisfies the problem of users efficiently searching data stored in the cloud.A cloud storage full-text retrieval scheme based on homomorphic encryption is proposed.Based on the integer vector encryption technology,the scheme establishes a vector space model,and then calculates the cosine similarity between the search vector and the document vector in ciphertext for retrieval.The scheme utilizes the homomor-phism of the encryption algorithm.During the process of uploading files,retrieving and downloading files,the cloud server cannot obtain plaintext data,and the scheme can perform multi-keyword retrieval.It has accurate and higher retrieval efficiency in the third-party untrusted cloud storage scenario.The scheme description is simple,ensuring the confidentiality of user data,and has good application in practical applications.Key words :cloud storage;homomorphism;vector space model;integer vector encryption;multiple keywords基金项目:国家自然科学基金(No.61370188);北京市教委科研计划重点项目(No.KZ201510015015,No.KZ201710015010);“十三五”国家密码发展基金(No.MMJJ20170122);河南理工大学创新型科研团队(No.T2018-1)。
《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》范文
《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》篇一一、引言随着云计算和大数据的快速发展,数据的安全存储和共享成为了重要的研究课题。
在保障数据安全与隐私的同时,还需要支持高效的数据共享和搜索功能。
因此,可搜索加密(Searchable Encryption, SE)方案成为了解决这一问题的有效途径。
本文旨在探讨基于同态加密(Homomorphic Encryption, HE)和CP-ABE (Ciphertext-Policy Attribute-Based Encryption)的可搜索加密方案的设计及优化。
二、同态加密与CP-ABE的概述同态加密是一种允许对密文进行复杂的数学运算并保持原有关系不变的技术,其在处理复杂的数据计算中具有重要意义。
而CP-ABE则是一种支持基于属性的加密方案,可以提供更为灵活的访问控制策略。
结合两者特性,我们可以在保证数据隐私的同时实现数据的可搜索和可访问控制。
三、方案设计3.1 设计思路基于同态加密的方案可以实现数据的无损处理,从而支持数据查询,但这种方法可能导致处理成本过高;而CP-ABE可以实现对密文的高效访问控制,但其缺点是只能满足固定模式的查询条件。
为了满足更加复杂的场景需求,我们将这两种技术结合设计新的可搜索加密方案。
3.2 整体框架该方案由三部分组成:密钥生成器(Key Generator, KGen)、加法同态密文创建模块(Homomorphic Encryption Module, HEM)以及基于属性的解密与查询模块(Attribute-Based Decryption & Search Module, ABDSM)。
其中,KGen用于生成公共和私有参数以及公私钥等;HEM则使用同态加密技术对数据进行加密,并在保持加密属性不变的情况下,实现对数据的计算;ABDSM则根据CP-ABE的访问控制策略进行解密和查询操作。
四、关键技术实现4.1 同态加密的实现在HEM中,我们采用加法同态加密算法对数据进行加密。
同态加密标准
同态加密标准同态加密标准是一种特殊类型的加密技术,允许在加密状态下执行计算操作,而无需将数据解密。
这种加密技术对于安全地处理敏感数据并保护隐私具有重要意义。
一.同态加密基础1.加密原理:同态加密系统使用数学原理实现,使得对加密后的数据进行计算等操作,得到的结果与对未加密数据进行相同操作的结果一致。
2.安全性保证:同态加密系统保证即使在加密状态下进行计算,也不会泄漏原始数据的信息,保障了数据的隐私和安全性。
二.同态加密的类型1.部分同态加密(Partially Homomorphic Encryption):允许在加密状态下执行特定类型的计算,例如加法或乘法,但不能同时支持多种计算操作。
2.完全同态加密(Fully Homomorphic Encryption):允许在加密状态下执行任意类型的计算,包括加法、乘法以及它们的组合,从而实现对加密数据的多轮计算操作。
三.同态加密标准1.RSA同态加密:RSA加密算法具有部分同态性质,允许对加密数据进行加法运算。
但由于其性能限制,不适合用于大规模计算。
2.ElGamal同态加密:ElGamal加密算法支持部分同态性,可以进行加法运算。
它基于离散对数问题,适用于安全多方计算等场景。
3.Paillier同态加密:Paillier加密算法是一种公钥加密算法,具有部分同态性质,支持加法运算。
它在保护隐私和实现安全计算方面被广泛应用。
4.BFV同态加密:BFV(Brakerski-Fan-Vercauteren)是一种完全同态加密方案,适用于对加密数据进行多轮计算操作,具有更广泛的应用场景。
四.应用领域1.安全计算(Secure Computation):同态加密可用于在加密状态下对数据进行计算,实现隐私保护的安全计算,例如隐私保护数据挖掘和机器学习等。
2.云计算安全:在云计算环境中,用户可以将数据加密后上传至云端,然后通过同态加密实现在加密状态下对数据进行计算,避免数据泄露风险。
适用于多方云计算的同态代理重加密方案
适用于多方云计算的同态代理重加密方案
同态代理重加密方案是一种用于保护云计算中用户数据隐私的加密技术,它可以实现在云环境下多方参与加密计算,从而使数据计算时免于解密。
因此,同态代理重加密方案在大数据、智能交通、金融等领域具有广泛的应用前景。
适用于多方云计算的同态代理重加密方案是指,在云计算环境下,多个用户可以通过同一个代理方进行加密、解密等操作,其优点是能够解决云端计算中数据安全和隐私保护等问题。
这种方案需要满足以下要求:
首先,多方参与需要共享代理密钥。
每个参与方通过将其私钥分配给代理来加密数据,代理方用共享密钥解密后再进行计算。
然后,同态代理重加密方案需要支持多方快速的密钥更新,并且可以避免在更新时中断计算。
因为在云计算环境中有可能出现某个参与方需要更新密钥的情况,但这时候不能中断或者被暴露已经加密的数据。
最后,同态代理重加密方案需要在云计算环境下保证安全,避免加密解密过程中数据被泄露或者遭到攻击。
因此,这种方案需要有完善的安全机制和协议。
总的来说,适用于多方云计算的同态代理重加密方案可以保证数据隐私、加密安全和多方参与等需求,从而进一步提升云计算的使用效果。
随着数据安全和隐私保护成为互联网时代的热
点话题,这种方案的应用前景将更加广泛,对于数据通信安全、隐私保护和信息流管控等方面的问题都具有积极的意义。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
支持多关键字分级的可搜索同态加密方案李宏霞;庞晓琼【摘要】为满足加密文件的多关键字检索需求并解决云存储下用户的隐私与数据安全的问题,提出改进的分级的多关键字可搜索加密方案。
该方案保障数据与查询机密性的同时,利用向量空间模型构建可搜索索引,使用同态加密算法进行加解密,支持查询结果的分级检索,有效避免了服务器端返回相关度不大的文件。
进一步的安全分析和性能评估表明,该方案在安全性上满足CCA2安全,降低了通信开销,也消除了不必要的流量开销。
%To satisfy the requirement for multi-keyword searching over encrypted data, and solve the problem of privacy preserving and data security of the users, a modified multi-keyword ranked searchable encryption scheme is proposed. The scheme utilizes the vector space model to construct the searchable index and uses the improved homomorphic encryp-tion algorithm to encrypt and decrypt data. It also supports the ranked result, which effectively avoid returning the low relevance documents. Further thorough security analysis and performance evaluations show that the scheme provides CCA2 securityand how effectively improves system performance and reduce communication cost and eliminates unneces-sary traffic.【期刊名称】《计算机工程与应用》【年(卷),期】2016(052)022【总页数】6页(P93-98)【关键词】多分级检索;同态加密;向量空间模型;云计算【作者】李宏霞;庞晓琼【作者单位】中北大学计算机与控制工程学院,太原 030051;中北大学计算机与控制工程学院,太原 030051【正文语种】中文【中图分类】TP391.1LI Hongxia,PANG Xiaoqiong.Computer Engineering andApplications,2016,52(22):93-98.云存储[1]为用户提供了弹性、高可靠、易使用与价格便宜的数据存储服务。
对大多数人而言,假定云服务提供商是“绝对可信”是不可能的,因此需要从技术层面为用户提供隐私与数据保护,且在安全性保证的前提下尽可能保障用户的正常操作功能(例如用关键字检索文件)。
可搜索加密技术[2]是一种在不影响数据检索功能的条件下,保护用户数据安全与查询隐私的重要技术手段。
文献[3]最早提出对称可搜索加密方案(Symmetric Searchable Encryption,SSE),首次确定了在可搜索加密算法应用场景中安全性需求基本要素。
然而,在方案中文件被加密成一系列单词的匹配模式,对加密文件线性扫描,开销较大。
文献[4]最早提出基于索引的可搜索加密方案,将文件的关键字加密后放到布隆过滤中,服务器利用布隆过滤器进行匹配,查询时会产生错判情况。
文献[5]首次提出了一种基于关键字的公钥加密算法。
文献[6]提出了一种基于连接关键字的安全的检索方案。
然而,这些方案只是关注单关键字或者布尔关键字的检索模式。
文献[7]补全了可搜索加密算法的安全模型,将之前的安全模型进行了统一。
文献[8]扩展了之前可搜索加密算法的索引结构,解决了文件更新导致远程索引更新的安全问题。
文献[9]首次提出安全的对加密的云数据检索的方案。
文献[10-13]提出了多种基于多关键字的可搜索加密方案,虽然降低了计算复杂度和减少了关键字检索的存储开销,但是在安全性上没有达到CCA2的安全。
文献[14]在对称加密的结构中设置了多关键字的相关性,可以近似地返回最相关的文档。
改进的多关键字分级的可搜索同态加密方案基于对称加密结构的思路并结合基于非对称加密的同态加密算法,实现多关键字的分级检索。
系统参与者包括三个主体:数据拥有者,检索用户和云服务器。
如图1所示。
假定云服务器是“诚实但是好奇”的。
数据拥有者要将文件集F=(f1,f2,…,fm)上传至云存储服务器,上传之前数据拥有者需要对文件集F进行加密,为满足分级搜索的要求,对文件集F提取关键词集W=(w1,w2,…,wp),然后对关键词模糊集构造陷门Tw,并构造可搜索加密索引,最后将索引上传至云存储服务器。
检索用户向数据拥有者发送请求获得陷门函数密钥,对需要搜索的关键词wi通过陷门函数产生相应陷门Twi。
云存储服务器在接收陷门后,通过索引搜索到相应的密文集。
3.1 相关性分数在海量规模的文件集合面前,用户更倾向于得到更精确的检索结果,要实现这个目标,一方面可以通过分级检索筛选检索结果,另一方面可以通过增加检索的关键字的数量以缩小检索范围。
根据检索请求对文件进行评估,分数值越高则文件相关度就越高。
基于这种评测,可以选取若干个最相关的文件并对其排序。
其中应用最广泛的是词频-逆文件频率权重模型[15],该模型使用文件中特定关键字的词频和该关键字在整个文件集合中的逆文件频率来对文件进行相关度评测。
相关性分数的计算公式如式(1)所示:Q表示需要检索的关键字,fd,t表示包含关键字t的文件的数目,N表示文件总数,|fd|表示文件fd长度。
3.2 可搜索索引要建立可搜索索引,即为文件集合每一个文件中的文件生成一个它所包含的所有关键字的序列,根据关键字在该文件中的权重,从大到小进行排序。
对于单关键字分级检索,明文检索领域标准的做法是为文件集合生成可搜索倒转索引。
可搜索倒转索引从可搜索索引变化而来,如图2所示,首先从文件C集合中提取出关键字集合W,对每一个关键字wi来说,找出包含了这个关键字的所有文件,再根据这些文件中该关键字的权重从大到小排序。
从图中可以看出,这样每一个关键字的文件序列是变长的,这在某种程度上能够节省存储空间,有利于在文件集合规模较大时检索效率的保证。
当收到单关键字的分级检索请求的时候,直接匹配到该关键字的序列并选择最靠前的k个文件作为检索结果。
3.3 向量空间模型在衡量单个关键字在特定文件中的权重的基础上,本文使用向量空间模型[16]来为文件进行多关键字的权重评分。
如图3所示,向量空间模型将一个文件表示为一个关键字向量的代数模型,向量的每一维对应每个单独的关键字,其值为该关键字在这个文件中的权重。
向量空间模型满足多关键字检索的需求,提供的框架对数据类型没有限制,因此可以使用非布尔类型的量化值来刻画关键字的权重分数。
如果将检索请求也表示为向量形式,其中请求向量的每一维对应的关键字与文件向量中所对应的关键字相同,但根据该关键字是否被请求表示为1或者0,如图4所示,则可以通过计算文件向量vf和查询向量q的内积来计算该文件与该请求的相关性分数:这种分数计算方法一方面考虑的文件总含有被检索关键字的数量,即含有越多的被检索关键字的相关性分数越高;另一方面也考虑了单个关键字的权重的影响,即其他条件相同时,单关键字权重越高则相关性分数越高。
3.4 满足CCA2安全的同态加密算法为了方便描述算法,把基g=1+kn处理成g′=gabmodn2。
该同态加密方案包括三个随机算法:密钥生成算法,加密算法和解密算法,表示为ε=(KGen,Enc,Dec)。
定义3(模N,ς(1k))k是系统参数,ς(1k)是一个多项式时间的算法,以1k为输入,以可忽略的概率输出(n,p,q)(满足n=pq,p和q是n比特长度的大素数)。
密钥生成算法KGen如下:(1)运行ς(1k),获取参数(n,p,q);(2)计算λ=lcm(p-1,q-1)并且计算它的一个因子t,然后计算λ/t;(3)随机选取,并计算(4)公钥PK=(y,y′,y″,z1,N),私钥SK=(a,t,λ,λ/t);加密算法Enc具体如下:(1)随机选取;(2)计算(3)输出密文(C1,C2,C);解密算法Dec具体如下:3.5 多关键字分级的可搜索方案这里,首先定义安全多关键字分级的可搜索加密方案的算法模型。
定义4安全多关键字分级的可搜索加密方案为5个多项式时间算法的集合。
(1)初始化Setup(1k):以安全参数k为输入,数据拥有者输出同态加密算法的公钥和私钥;(2)构建索引BuildIndex(C,PK):基于文件数据集合C,数据拥有者构建索引I,在外包给云服务前使用同态加密对索引进行加密,生成安全的可搜索索引I′;(3)陷门生成TrapdoorGen(REQ,PK):经过授权的数据使用者需要获取同态加密的公私钥。
当数据用户想检索某些包含特定关键字的文件时,检索请求向量REQ=被扩展成陷门向量,在外包给云服务器之前加密陷门向量;(4)分数计算ScoreCalculate(Twˉ,I′):当接收到加密的陷门Twˉ,云服务器计算陷门和安全索引的内积获得相关分数的密文,然后服务器返回加密的相关性分数的序列;(5)分级Rank(Π,SK,k):数据使用者解密相关性分数序列,排序后把前k个分级的文件的标识符发送给云服务器,然后数据用户可以访问相关的文件。
其中,文档唯一标识符可由服务器提供。
接下来讨论该方案的具体实现。
(1)在初始化阶段①数据拥有者调用KeyGen生成同态加密算法的公私钥PK,SK。
②数据拥有者从包含n个文件的数据集C中提取关键字集合W=(w1,w2,…,wi),并且计算每个关键字的词频tf和逆文件频率idf。
对于每个文件fi∈C,数据拥有者生成一个l+1维的文件向量vi=(idi,ti,1,ti,2,…,ti,i),如公式(2);所有的文件向量构成可搜索索引I={vi|1≤i≤n}。
③数据拥有者使用同态加密算法加密可搜索索引,生成安全的可搜索索引I′={v′i|1≤i≤n}。
(Ri,0,Ri,j⊆PK,1≤j≤l)具体计算公式(3)、(4)、(5)④数据用户选取一个对称密码算法Enc(·),例如AES,对文件集合进行加密,最后加密的文件集合C′={f′1,f′2,…,f′n}和安全的索引I′被发送到云服务器端。
(2)在检索阶段①数据使用者发送一个检索请求REQ={w′1,w′2,…,w′s},调用TrapdoorGen 生成陷门向量Tw=(w1w2…wl)。