对称可搜索加密SSE研究与实现

合集下载

子学习情境3:对称数据加密及应用

子学习情境3:对称数据加密及应用

加密类型的设置
目前Office提供三种不同类型的加密:
“不可靠的加密”,快速简单,但安全性不好; “Office 97/2000兼容”,默认情况下采用这种加密方式; RC4是一种高强度的流密码,提供不同的加密强度,密钥 长度在40bit到128bit之间。如图所示:
对称密码体制
明文 密文 加密算法 网络信道 密钥 加密密钥
已知:截获部分密文;自主选择的明文--密文对。
选择明文攻击(chosen plaintext attacks)。 选择密文攻击
暂时接近密码机,可选择密文串,并构造出相应的明文。
决定加密强度的因素
加密算法的强度 加密密钥的长度 密钥的保密性 如果不论截取者获得了多少密文,但在密文中 都没有足够的信息来惟一地确定出对应的明文, 则这一密码体制称为无条件安全的,或称为理 论上是不可破的。 如果密码体制中的密码不能被可使用的计算资 源破译,则这一密码体制称为在计算上是安全 的(破译的代价超出加密信息本身的价值;破 译的时间超过了信息的有效期)。
密码是什么? 密码就是变换。( 信 息 代 码 变 换 、 数 据电平变换。 变换是什么?变换是一种算法实现过程。 谁来做变换?变换可以由硬件和软件实现。(人、器 件部件、计算机)

密码学的两个分支


密码编码学:使消息保密的技术和科学 密码分析学:破译密文的技术和科学
这两部分内容是矛与盾的关系。矛盾在长期对抗中不 断发展。
分组密码
明文
输入
n bit
密文
输入
n bit 解密 算法 密钥 n bit
密钥
加密 算法 n bit 输出 密文
输出
明文
重要特点:当给定一个密钥后,若明文分 组相同,那么所变换出密文分组也相同。 重要优点:是不需要同步 。 常见算法:DES和IDEA

对称钥密文检索-概述说明以及解释

对称钥密文检索-概述说明以及解释

对称钥密文检索-概述说明以及解释1.引言1.1 概述概述对称钥密文检索是一种重要的检索技术,它在信息安全领域中起到了关键的作用。

该技术通过使用对称密钥对数据进行加密,并使用相同的密钥对密文进行解密,以实现对加密数据的有效检索和查询。

随着信息技术的迅猛发展,人们对数据的安全性要求也越来越高。

尤其是在互联网和大数据时代,数据的存储和传输变得更加广泛和频繁,因此对数据的加密以及对加密数据的高效检索成为了一个热门的研究方向。

对称钥密文检索技术的关键在于使用相同的密钥进行加密和解密。

这种方式不仅保证了数据的安全性,而且还提供了较快的检索速度和较高的检索准确度。

通过对数据进行加密,可以防止未经授权的人访问敏感信息,有效保护了数据的隐私。

而且,对称密钥的使用可以快速地匹配密文和明文,使得对加密数据的检索变得更加高效。

本文将详细介绍对称钥密文检索的定义、原理和应用。

首先,我们将讨论对称钥密文检索的基本概念和定义,包括加密和解密过程。

然后,我们将介绍对称钥密文检索的原理,包括密钥的生成和管理、加密算法的选择等。

最后,我们将探讨对称钥密文检索在实际应用中的一些案例和应用场景,包括数据库检索、文本检索等。

通过对对称钥密文检索技术的全面了解和掌握,我们可以更好地应对当前信息安全领域中的挑战,保护数据的安全性,提高数据的检索效率。

在未来,对称钥密文检索技术的发展将更加重要和广泛,我们有理由相信其在信息安全领域的应用前景将更加广阔。

1.2 文章结构本文采用以下结构来介绍对称钥密文检索的相关内容:第一部分是引言。

在引言中,我们将概述对称钥密文检索的基本概念和目的,并对本文的结构进行简要介绍。

最后,我们将总结本文的主要内容。

第二部分是正文。

正文将分为三个主要的子部分。

首先,我们将在2.1节定义对称钥密文检索的概念。

我们将解释什么是对称钥密文检索,并探讨其基本原理和核心概念。

接下来,在2.2节中,我们将详细介绍对称钥密文检索的原理。

对称式加密技术和非对称式加密技术 毕业论文

对称式加密技术和非对称式加密技术  毕业论文

对称式加密技术和非对称式加密技术毕业论文目录1、引言 ..................................................................... .. (2)1.1 加密的由来 ..................................................................... (2)1.2 加密的概念 ..................................................................... (3)1.3加密的理由 ..................................................................... ............................ 3 2、加密技术分析 ..................................................................... .. (4)2.1对称式加密技术 ..................................................................... .. (4)2.1.1 描述 ..................................................................... . (4)2.1.2对称加密算法分析 ..................................................................... (4)2.2 非对称加密技术 ..................................................................... . (6)2.2.1 描述 ..................................................................... . (6)2.2.2目的和意义...................................................................... .. (7)2.2.3 RSA公钥加密技术 ..................................................................... ..... 7 3、具体设计 ..................................................................... (10)3.1设计介绍 ..................................................................... . (10)3.2设计的代码 ..................................................................... ...........................14 4、DES算法深入研究 ..................................................................... .. (15)4.1具体分析 ..................................................................... . (15)4.1.1 DES 的工作方式 ..................................................................... (15)4.1.2 DES 算法使用步骤 ..................................................................... .. 154.1.3 算法的安全性分析 ..................................................................... (17)4.1.4 本设计的变体 ..................................................................... ........... 17 5、结束语 ..................................................................... ..........................................22 致谢 ..................................................................... ............. 错误~未定义书签。

可搜索加密技术研究综述

可搜索加密技术研究综述

软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@ Journal of Software,2015,26(1):109−128 [doi: 10.13328/ki.jos.004700] ©中国科学院软件研究所版权所有. Tel: +86-10-62562563∗可搜索加密技术研究综述李经纬1, 贾春福1,3, 刘哲理1, 李进2, 李敏11(南开大学计算机与控制工程学院计算机与信息安全系,天津 300071)2(广州大学计算机科学与教育软件学院,广东广州 510006)3(中国民航大学信息安全评测中心,天津 300300)通讯作者: 贾春福, E-mail: cfjia@摘要: 从可搜索加密的两类基本问题出发,回顾了相关研究历史.介绍了可搜索加密的分类,包括其应用场景和应用模型,并探讨了相应的解决策略,从构造角度,将其分为对称可搜索加密和非对称可搜索加密.基于这种分类,围绕基本定义、典型构造和扩展研究,对可搜索加密相关工作进行了综述.最后,总结和展望了待解决的关键性问题和未来的研究方向.这些工作将对可搜索加密的进一步研究起到一定的促进作用.关键词: 可搜索加密;对称可搜索加密;非对称可搜索加密;关键词猜测攻击;云安全中图法分类号: TP309中文引用格式: 李经纬,贾春福,刘哲理,李进,李敏.可搜索加密技术研究综述.软件学报,2015,26(1):109−128.http://www.jos. /1000-9825/4700.htm英文引用格式: Li JW, Jia CF, Liu ZL, Li J, Li M. Survey on the searchable encryption. Ruan Jian Xue Bao/Journal of Software, 2015,26(1):109−128 (in Chinese)./1000-9825/4700.htmSurvey on the Searchable EncryptionLI Jing-Wei1, JIA Chun-Fu1,3, LIU Zhe-Li1, LI Jin2, LI Min11(Department of Computer & Information Security, College of Computer and Control Engineering, Nankai University, Tianjin 300071, China)2(School of Computer Science and Educational Software, Guangzhou University, Guangzhou 510006, China)3(Information Security Evaluation Cener of Civil Aviation, Civil Aviation University of China, Tianjin 300300, China)Abstract: This paper reviews previous research on the two basic searchable encryption problems, and introduces the classification of searchable encryption (SE), including its application scenarios and usage models. After discussing the resolution strategies, it divides SE into two groups, that is symmetric searchable encryption and asymmetric searchable encryption. Based on this classification, the research advance is surveyed on basic definition, typical construction and extended research. Finally, the need-to-be-solved problems and main research directions are discussed. This study aims at promoting further research of searchable encryption.Key words: searchable encryption; symmetric searchable encryption; asymmetric searchable encryption; keyword guessing attack;cloud security可搜索加密问题源于文献[1]:假设用户Alice试图将个人文件存放在一个诚实但具有好奇心的外部服务器,以降低本地资源开销.为保护文件隐私,须采用某种加密方式将文件加密后存储.使用传统分组密码,只有密∗基金项目: 国家重点基础研究发展计划(973)(2013CB834204); 国家自然科学基金(61272423, 61100224, 61472091); 高等学校博士学科点专项科研基金(20100031110030, 20120031120036); 天津市自然科学基金(14JCYBJC15300); 中国民航大学信息安全评测中心开放课题基金(CAAC-ISECCA-201403)收稿时间:2013-03-11; 定稿时间: 2014-07-09; jos在线出版时间: 2014-08-19CNKI网络优先出版: 2014-08-19 14:17, /kcms/doi/10.13328/ki.jos.004700.html110 Journal of Software 软件学报 V ol.26, No.1, January 2015钥拥有者才具备解密能力,意味着Alice 在执行基于关键词的查询操作时,需要下载所有已上传的文件,完全解密后再检索,会带来两个问题:① 如果Alice 在服务器上已存有大量文件,一一下载会占用大量网络带宽,可能造成服务器堵塞;② 对已下载的所有文件完全解密会占用大量本地计算资源,效率极低.解决此类问题的加密技术称为可搜索加密(searchable encryption,简称SE),该技术要求只有合法用户才具备基于关键词检索的能力.随着研究的推进,其应用并不仅限于此:2004年,Boneh 提出使用非对称可搜索加密(asymmetric searchable encryption,简称ASE)解决“不可信赖服务器路由”问题[2];最近兴起的云计算[3]将是SE 的最佳应用平台,由于服务提供商的不可控性,用户必须应对存储到云端的个人数据可能泄密的威胁,SE 提供的加密和密文直接检索功能使服务器无法窃听用户个人数据,但可以根据查询请求返回目标密文文件,这样既保证了用户数据的安全和隐私,又不会过分降低查询效率.本文关注近年来可搜索加密的研究进展,描述了可搜索加密基本问题的研究历史,并围绕定义、典型构造和扩展研究,分别对对称和非对称密码体制下的可搜索加密研究成果进行综述,最后展望了可搜索加密未来的研究方向,以期对其在国内的研究起到一定的推动作用.1 可搜索加密1.1 可搜索加密过程如图1所示,可搜索加密可分为4个子过程:Step 1. 加密过程.用户使用密钥在本地对明文文件进行加密,并将其上传至服务器.Step 2. 陷门生成过程.具备检索能力的用户,使用密钥生成待查询关键词的陷门,要求陷门不能泄露关键词的任何信息.Step 3. 检索过程.服务器以关键词陷门为输入,执行检索算法,返回所有包含该陷门对应关键词的密文文件,要求服务器除了能知道密文文件是否包含某个特定关键词外,无法获得更多信息.Step 4. 解密过程.用户使用密钥解密服务器返回的密文文件,获得查询结果.Fig.1 Steps in searchable encryption图1 可搜索加密过程1.2 研究历史可搜索加密问题的提出,源于解决两类可搜索加密的基本问题:① 不可信赖服务器的存储问题;② 不可信赖服务器的路由问题.1.2.1 不可信赖服务器存储问题的相关研究不可信赖服务器的存储问题最早提出于2000年[1],Song 等人[1]提出了基于密文扫描思想的SWP 方案,将明文文件划分为“单词”并对其分别加密,通过对整个密文文件扫描和密文单词进行比对,就可确认关键词是否存在,甚至统计其出现的次数.Goh [4]提出了基于索引的Z-IDX 方案,使用布隆过滤器(Bloom filter)作为单个文件的索引结构,将文件包含的关键词映射为码字存储于该文件的索引中,通过布隆过滤器的运算,就能判定密文文件是否包含某个特定关键词.Chang 和Mitzenmacher [5]考虑了该可搜索加密基本问题的一个应用场景:用户通过个人电脑以密文形式存储文件至服务器,然后使用移动设备(例如手机等)检索服务器上的密文文件,并针对此应用提出PPSED(privacy preserving keyword searches on remoted encrypted data)方案.Curtmola [6]规范化了对称可密文文件关键词陷门密文文件 Step 1Step 2 Step 3Step 4 服务器李经纬等:可搜索加密技术研究综述111搜索加密(symmetric searchable encryption,简称SSE)及其安全目标,提出能够在非自适应和自适应攻击模型下达到不可区分性安全的SSE-1和SSE-2方案.这里,SSE-1和SSE-2都基于“关键词-文件”索引构建思想,服务器只需O(1)时间即可完成检索操作.然而,执行文件的添加或删除操作需要重新构建索引,时间开销较大.近年来,围绕基本SSE方案中仍然存在的一些需要解决的问题,学者们进行了广泛的研究,包括:(1) 如何对服务器存放的密文文件进行动态添加、更新或删除[7−9];(2) 如何对基本方案中“单个关键词精确匹配”查询方式进行扩展,以适应更广泛的查询需求[10−15];(3) 如何对基本方案中“包含与不包含”查询模式进行优化,以进一步降低用户端筛选目标文件的计算量[16−18];(4) 如何应对在半可信且具有好奇心的威胁模型下,服务器并不总是诚实地计算并返回检索结果的情况[19,20].1.2.2 不可信赖服务器路由问题的相关研究不可信赖服务器的路由问题源于文献[2]:Bob通过不可信赖邮件服务器向Alice发送包含某些关键词的邮件,要求服务器不能获取邮件内容和相关关键词信息,但需根据关键词将邮件路由至Alice的某个终端设备.例如,如果邮件的关键词为“urgent”,则服务器将邮件分配至Alice的手机,如果邮件的关键词为“lunch”,则服务器将邮件分配至Alice的电脑.Boneh等人[2]最早提出PEKS(public key encryption with keyword search)概念,并基于BF-IBE[21]构造了第一个PEKS方案BDOP-PEKS,安全性可归结为BDH(bilinear Diffie-Hellman)数学假设. Khader[22]基于K-resilient IBE构造KR-PEKS方案,在标准模型下达到IND-CKA安全.Crescenzo等人[23]提出基于二次剩余中二次不可区分性问题(quadratic indistinguishability problem,简称QIP)的PEKS方案.Abdalla等人[24]针对PEKS算法一致性定义缺陷,提出统计一致性(statistically consistency)和计算一致性(computationally consistency),并描述了从基于身份加密(identity-based encryption,简称IBE)到PEKS的一般变换算法IBE2PEKS.文献[25−27]指出了当前PEKS的一个较为严重的安全隐患:由于关键词空间远小于密钥空间,而且用户通常仅检索一些常用关键词,攻击者可借此实施关键词猜测攻击(keyword guessing attack,简称KGA),进而证明了不存在满足算法一致性并且在KGA下是安全的PEKS方案.因此,抵御KGA意味着需对PEKS机制本身加以修改.鉴于此,Tang等人[28]提出PERKS(public-key encryption with registered keyword search)方案,要求接收者在初始化阶段注册关键词,并将产生的预标签(pre-tag)通过安全信道传递给发送者;Xu等人[29]提出PEFKS(public key encryption with fuzzy keyword search)方案,向不可信赖服务器提供模糊陷门以进行初次检索,对返回结果再在本地进行基于精确陷门的二次检索.这些方案都能抵御KGA.近年来,关于PEKS的研究集中于:(1) 对基本PEKS方案的安全性加以完善,提高PEKS密文与邮件密文的耦合度[30−35];(2) 扩展查询方式,适应更广泛的查询需求[36−39];(3) 以实际背景为依托,探索满足高级应用需求的方案[40−43].2 可搜索加密的分类2.1 应用模型分类如图2所示,从当前的应用角度可将可搜索加密问题模型分为4类.1) 单用户(单服务器)模型.用户加密个人文件并将其存储于不可信赖外部服务器,要求:① 只有该用户具备基于关键词检索的能力;② 服务器无法获取明文文件和待检索关键词的信息.文献[1]中的应用问题以及单用户模式的云存储服务都是单用户模型的实例.2) 多对一(单服务器)模型.多个发送者加密文件后,将其上传至不可信赖外部服务器,以期达到与单个接收者传送数据的目的.要求:①只有接收者具备基于关键词检索的能力;②服务器无法获取明文文件信息.需要指出的是,不同于单用户模型,多对一模型要求发送者和接收者不能是同一用户.文献[2]中的应用问题和具备简单共享机制的云存储服务都是多对一模型的实例.3) 一对多(单服务器)模型.112Journal of Software 软件学报 V ol.26, No.1, January 2015与多对一(单服务器)模型类似,但为单个发送者将加密文件上传至不可信赖外部服务器,借此与多个接收者共享数据.该模型遵循着一种广播共享的模式,文献[7]中的研究问题是一对多模型的实例.4) 多对多(单服务器)模型.在多对一模型的基础上,任意用户都可成为接收者,其通过访问控制和认证策略以后,具备基于关键词的密文检索方式提取共享文件的能力.要求:① 只有合法用户(例如能够满足发送者预先指定的属性或身份要求)具备基于关键词检索的能力;② 服务器无法获取明文文件信息.该模型既是多对一模型的扩展,同时也是云计算中复杂共享机制的抽象,具备广阔的应用前景.Fig.2 Usage models classification in searchable encryption 图2可搜索加密应用模型分类 2.2解决策略从密码构造角度可将SE问题模型的解决策略分为3类.1) 对称可搜索加密,适用于单用户模型. 对称可搜索加密的构造通常基于伪随机函数,具有计算开销小、算法简单、速度快的特点,除了加解密过程采用相同的密钥外,其陷门生成也需密钥的参与.单用户模型的单用户特点使得对称可搜索加密非常适用于该类问题的解决:用户使用密钥加密个人文件并上传至服务器,检索时,用户通过密钥生成待检索关键词陷门,服务器根据陷门执行检索过程后返回目标密文. 2) 非对称可搜索加密,适用于多对一模型.非对称可搜索加密使用两种密钥:公钥用于明文信息的加密和目标密文的检索,私钥用于解密密文信息和生成关键词陷门.非对称可搜索加密算法通常较为复杂,加解密速度较慢,然而,其公私钥相互分离的特点,非常适用于多用户体制下可搜索加密问题的解决:发送者使用接收者的公钥加密文件和相关关键词,检索时,接收者使用私钥生成待检索关键词陷门,服务器根据陷门执行检索算法后返回目标密文.该处理过程避免了在发送者与接收者之间建立安全通道,具有较高的实用性.3) 对称可搜索加密或非对称可搜索加密,可解决一对多和多对多模型中的可搜索加密问题.非对称可搜索加密本身即能有效地支持最基本形式的隐私数据的共享,通过共享密钥,其可被拓展到多对多的应用场景.对称可搜索加密虽然通常适用于单用户模型,但其由于计算开销小、速度快,更适合于大型文件数据的加密和共享,通过混合加密与基于属性加密技术相结合,或与代理重加密结合,也可用于构造共享方案. 基于关键词查询 基于关键词查询 (a) 单用户单服务器模型 (b) 多对一单服务器模型发送密文文件发送密文文件 基于关键词查询 发送密文文件 发送者 服务器 发送者 发送者 接收者 基于关键词查询 发送密文文件共享密文文件基于关键词查询共享密文文件用户 服务器 用户 用户 基于关键词查询基于关键词查询(c) 一对多单服务器模型发送密文文件 基于关键词查询 服务器 发送者 接收者 接收者 接收者 (d) 多用户单服务器模型 上传密文文件用户服务器李经纬等:可搜索加密技术研究综述113鉴于对称和非对称可搜索加密作为基本工具,在解决实际可搜索加密问题时的重要性,本文接下来将围绕定义、构造和扩展研究,分别对对称和非对称可搜索加密的研究成果进行综述.3 对称可搜索加密3.1 定义3.1.1 算法描述定义1(对称可搜索加密). 定义在字典Δ={W1,W2,…,W d}上的对称可搜索加密算法可描述为五元组:SSE=(KeyGen,Encrypt,Trapdoor,Search,Decrypt),其中,1)K=KeyGen(λ):输入安全参数λ,输出随机产生的密钥K;2)(I,C)=Encrypt(K,D):输入对称密钥K和明文文件集D=(D1,D2,…,D n),D i∈2Δ,输出索引I和密文文件集C=(C1,C2,…,C n).对于无需构造索引的SSE方案(例如SWP方案[1]),I=∅;3)T W=Trapdoor(K,W):输入对称密钥K和关键词W,输出关键词陷门T W;4)D(W)=Search(I,T W):输入索引I和陷门T W,输出包含W的文件的标识符构成的集合D(W);5)D i=Decrypt(K,C i):输入对称密钥K和密文文件C i,输出相应明文文件D i.如果对称可搜索加密方案SSE是正确的,那么对于∀λ∈ ,n∈ ,W∈Δ,D=(D1,D2,…,D n)以及KeyGen(λ)和Encrypt(K,D)输出的K和(I,C),都有Search(I,Trapdoor(K,W))=D(W)和Decrypt(K,C i)=D i成立.这里,C i∈C,i=1,2,…,n.基于定义1,对称可搜索加密流程如下:加密过程中,用户执行KeyGen算法生成对称密钥K,使用K加密明文文件集D,并将加密结果上传至服务器.检索过程中,用户执行Trapdoor算法,生成待查询关键词W的陷门T W;服务器使用T W检索到文件标识符集合D(W),并根据D(W)中文件标识符提取密文文件以返回用户;用户最终使用K解密所有返回文件,得到目标文件.3.1.2 安全目标在设计密码方案时,主要考虑可能面临攻击模型下需达到的安全目标,通常使用安全目标与攻击模型相结合的方式定义方案的安全性.早在2000年,Song等人[1]将可证安全理论的不可区分性安全目标引入可搜索加密机制,要求密文不会泄漏任何原始文件信息.然而,Song的原始定义并不足以描述攻击者在现实场景中所具备的可搜索攻击能力.针对此问题,Goh[4]提出了选择关键词攻击下的不可区分性安全目标IND-CKA,要求攻击者即使能够任意询问(或以黑盒方式产生)密文文件和关键词陷门,也无法获得比通过陷门检索方式更多的原始文件信息.进一步地,Chang等人[5]考虑攻击者在实施攻击时能够获得之前所有轮次服务器端的查询结果的情况,描述了可搜索加密机制基于模拟的安全性定义,以限制服务器除每一轮查询结果外,无法获得任何信息.2006年,Curtmola等人[6]指出:① 文献[4]未明确考虑关键词陷门在可搜索加密机制中的安全性;② 文献[5]中的安全性定义无法描述具备自适应攻击能力的攻击者,且能够被任何可搜索加密方案平凡地(trivially)满足.Curtmola等人[6]进而在自适应(adaptive)和非自适应(nonadaptive)模型下形式化地定义了SSE的语义安全(semantic security,简称SS)和不可区分性安全(indistingsuishability,简称IND).描述安全目标之前,引入几个概念: 定义2. 假设Δ={W1,W2,…,W d}表示关键词字典,D=(D1,D2,…,D n)表示明文文件集合,W=(W(1),W(2),…,W(q))表示一组已查询关键词,这里,D i∈2Δ,W i∈Δ.可定义如下概念:1)q-查询历史H=(D,W),这里,|W|=q;2)H的查询格式∂(H)=(D(W(1)),D(W(2)),…,D(W(q)));3)H的检索格式σ(H)为q×q矩阵,对于1≤i,j≤q,如果W(i)=W(j),那么第i行j列元素σ(H)ij=1;否则,σ(H)ij=0;4)攻击者关于H的视图定义为V K(H)=(I,C,T1,T2,…,T q,id(D1),id(D2),…,id(D n)),包括密钥K作用下产生114Journal of Software 软件学报 V ol.26, No.1, January 2015的密文文件及其索引、历史查询关键词的陷门和一些额外信息,例如各文件标识符等;5) H 的轨迹τ(H )=(|D 1|,|D 2|,…,|D n |,∂(H ),σ(H )),包括H 的查询格式、检索格式和D 中各文件长度信息. SSE 安全目标的定义源于攻击者和挑战者的博弈过程:挑战者首先执行KeyGen 算法产生对称密钥K ,并按 照如图3所示的某种方式(在图3(b)和图3(d)中,S (⋅)为模拟算法,可根据历史的轨迹模拟产生密文文件集及其索 引),根据秘密产生的随机参数b 响应攻击者的询问,最后,由攻击者通过计算输出一个判定值b ′作为对b 的猜测: 如果b ′=b ,判定成功;否则失败.因此,可定义攻击者A 在相应安全目标下的攻击优势为Adv SSE (A )=|2⋅Pr[b ′=b ]−1|.如果对任意A 和ε>0,都有Adv SSE (A )<ε,那么对称可搜索加密算法SSE 达到了相应的安全目标.Fig.3 Games in SSE security notions图3 SSE 安全目标中的博弈过程自适应和非自适应模型下的安全目标之间的关系如图4所示.Fig.4 Relation of security goals under adaptive and nonadaptive attack model图4 自适应和非自适应模型下安全目标间的关系图4中,箭头表示能推导出.通过图4可以看出:• 非自适应攻击模型下,SS-Nonadaptive 和IND-Nonadaptive 相互等价,即,达到SS-Nonadaptive 安全的SSE 同时也达到IND-Nonadaptive 安全;反之亦然;• 自适应攻击模型下,SS-Adaptive 安全能够推导出IND-Adaptive 安全,因此,SS-Adpative 比IND-Adaptive 具备更高的安全度.3.2 典型构造SSE 典型构造方式包括SWP 方案[1]、Z-IDX 方案[4]和SSE-1方案[6].本节从构造角度对3种典型方案的加密过程进行综述.由于Z-IDX 和SSE-1采用基于索引的加密,对数据文件本身采用传统分组密码直接加密即可,因此,这里只详细介绍这两种方法的索引构建过程.SS-Nonadaptive IND-Nonadaptive 非自适应模型下的安全目标:自适应模型下的安全目标:SS-Adaptive IND-Adaptive返回V .这里,(,), 0(()), 1Encrypt K D b V D b τ=⎧=⎨=⎩如果如果S 提交q -查询历史H 攻击者挑战者 返回V .这里,(), 0(()), 1K V H b V H b τ=⎧=⎨=⎩如果如果S 提交q -查询历史H 1,H 2 攻击者挑战者返回攻击者视图V K (H b ).这里,b ∈R {0,1}返回关键词陷门()i W T 提交询问关键词对()()01(,)i i W W 返回(I b ,C b )=Encrypt (K ,D b ).这里,b ∈R {0,1}提交明文文件集D 1,D 2攻击者挑战者自适应询问 返回()(1)(2)(1), 0(,,,...,), 1i i T b D W W W b −=⎧⎪=⎪⎩如果如果S 提交询问关键词W (i ) 提交明文文件集D 攻击者挑战者 自适应询问 (a) 非自适应模型下不可区分性安全(b) 非自适应模型下语义安全 (c) 自适应模型下不可区分性安全(d) 自适应模型下语义安全李经纬 等:可搜索加密技术研究综述1153.2.1 SWP 方案 SWP 方案[1]在预处理过程中根据文件长度产生伪随机流S 1,S 2,…,S n (n 为待加密文件中“单词”个数),然后采用两个层次加密:在第1层,使用分组密码E 逐个加密明文文件单词;在第2层,对分组密码输出E (K ′,W i )进行处理:① 将密文等分为L i 和R i 两部分;② 基于L i 生成二进制字符串S i ||F (K i ,S i ),这里,K i =f (K ″,L i ),||为符号串连接,F 和f 为伪随机函数;③ 异或E (K ′,W i )和S i ||F (K i ,S i )以形成W i 的密文单词.查询文件D 中是否包含关键词W ,只需发送陷门T W =(E (K ′,W ),K =f (K ″,L ))至服务器(L 为E (K ′,W )的左部),服务器顺序遍历密文文件的所有单词C ,计算C XOR E (K ′,W )=S ||T ,判断F (K ,S )是否等于T :如果相等,C 即为W 在D 中的密文;否则,继续计算下一个密文单词.SWP 方案[1]通过植入“单词”位置信息,能够支持受控检索(检索关键词的同时,识别其在文件中出现的位置).例如,将所有“单词”以W ||α形式表示,α为W 在文件中出现的位置,仍按图5所示加密,但查询时可增加对关键词出现位置的约束.SWP 方案[1]存在一些缺陷:① 效率较低,单个单词的查询需要扫描整个文件,占用大量服务器计算资源;② 在安全性方面存在统计攻击的威胁.例如,攻击者可通过统计关键词在文件中出现的次数来猜测该关键词是否为某些常用词汇.Fig.5 SWP scheme图5 SWP 方案3.2.2 Z-IDX 方案Z-IDX [4]方案使用布隆过滤器作为文件索引,以高效跟踪文件中的关键词.布隆过滤器由二进制向量Mem (假设为m 位)和哈希函数族{h 1(⋅),h 2(⋅),…,h r (⋅)}(h i :{0,1}*→{1,2,…,m },i =1,2,…,r )组成,用于判断某元素是否存在于某集合中.例如,对集合S ,初始时刻,Mem 所有比特位置0.以后,对每个元素s ∈S ,置Mem [h 1(s )], Mem [h 2(s )],…,Mem [h r (s )]为1.因此,为确定待判断元素a 是否属于S ,只需检查比特位Mem [h 1(a )],Mem [h 2(a )],…, Mem [h r (a )],如果所有比特位都为1,则a 属于S ;否则a 不属于S .Z-IDX [4]构建索引的过程如图6所示,关键词通过两次伪随机函数作用形成码字存储于索引中,第1次伪随机函数以关键词W i 为输入,分别在子密钥K 1,K 2,…,K r 作用下生成x i 1,x i 2,…,x ir ;第2次伪随机函数分别以x i 1,x i 2,…, x ir 为输入,在当前文件标识符id 作用下生成码字y i 1,y i 2,…,y ir ,确保了相同关键词在不同文件中形成不同码字.另外,在布隆过滤器中加入混淆措施(随机添加若干个1)预防了针对关键词数目的攻击.判断文件D id (id 为该文件的标识符)中是否包含关键词W i :① 用户使用密钥K =(K 1,K 2,…,K r )生成W i 的陷门T i =(x i 1,x i 2,…,x ir ),这里,x ij =f (K j ,W i ),j =1,2,…,r ;② 服务器基于T i 生成W i 的码字(y i 1,y i 2,…,y ir ),这里,y ij =f (id ,x ij ),j =1, 2,…,r ;③ 服务器判断D id 的索引Mem id 的y i 1,y i 2,…,y ir 位是否全为1:若是,则W i ∈D id ;否则,D id 不包含W i .Z-IDX [4]存在一些不足:(1) 空间代价上,服务器除存储密文文件本身外,还需记录文件索引,当文件较短时,其索引可能是文件长度 第1层加密…… W 1K 1=f (K ″,S 1) E (K ′,W 1) L 1R 1 S 1 F (K 1,S 1) C 1 XOR W 2K 2=f (K ″,S 2) E (K ′,W 2)L 2 R 2 S 2F (K 2,S 2)C 2XOR W n K n =f (K ″,S n ) E (K ′,W n ) L n R n S n F (K n ,S n ) C nXOR 第2层加密明文文件116Journal of Software 软件学报 V ol.26, No.1, January 2015的数倍,空间利用率较低.文献[4]给出一个例子,只包含一个单词且长度为9字节的文件,加密后的索引 却为90字节;(2) 时间代价上,服务器检索需逐个文件地计算和判断,整个关键词查询操作时间消耗为O (n )(n 为服务器上存储文件数目),效率较低.Fig.6 Z-IDX scheme图6 Z-IDX 方案3.2.3 SSE-1方案SSE-1[6]为支持高效检索,引入额外数据结构:对任意关键词W ∈Δ:① 数组A 存储D (W )的加密结果;② 速查表T 存储W 的相关信息,以高效定位相应关键词信息在A 中的位置. SSE-1[6]构建索引过程如下所示(图7描述了一个采用SSE-1方案构建仅包含一个关键词索引的实例,其中, SKE 为使用的底层对称加密算法):1) 构建数组A初始化全局计数器ctr =1,并扫描明文文件集D ,对于W i ∈Δ,生成文件标识符集合D (W i ),记id (D ij )为D (W i )中字典序下第j 个文件标识符,随机选取SKE 的密钥K i 0∈{0,1}λ(这里,λ为安全参数),然后按照如下方式构建并加 密由D (W i )中各文件标识符形成的链表::1|()|1i W i L j D W −≤≤,随机选取SKE 密钥K ij ∈{0,1}λ,并按照“文件标识符||下一个节点解密密钥||下一个节点在数组A 的存放位置”这一形式创建链表i W L 的第j 个节点.N ij =id (D ij )||K ij ||ψ(K 1,ctr +1).这里,K 1为SSE-1的一个子密钥,ψ(⋅)为伪随机函数.使用对称密钥K i (j −1)加密N ij 并存储至数组A 的相应位置,即 A [ψ(K 1,ctr )]=SKE .Encrypt (K i (j −1),N ij );而对于j =|D (W i )|,创建其链表节点|()||()|()||0||i i i D W i D W N id D NULL λ=并加密存储至数组A ,1(|()|1)|()|[(,)].(,)i i i D W i D W A K ctr SKE Encrypt K N ψ−=;最后,置ctr =ctr +1.2) 构建速查表T对于所有关键词W i ∈Δ,构建速查表T 以加密存储关键词链表i W L 的首节点的位置及密钥信息,即:T [π(K 3,W i )]=(addr A (N i 1)||K i 0) XOR f (K 2,W i ).这里,K 2和K 3为SSE-1的子密钥,f (⋅)为伪随机函数,π(⋅)为伪随机置换,addr A (⋅)表示链表节点在数组A 中的地址.检索所有包含W 的文件,只需提交陷门32((),())W K K T W f W π=至服务器,服务器使用3()K W π在T 中找到W相关链表首节点的间接地址3[()]K T W θπ=,执行2XOR ()||K f W K θα′=,α为L W 首节点在A 中的地址,K ′为首节 点加密使用的对称密钥.由于在L W 中,除尾节点外所有节点都存储下一节点的对称密钥及其在A 中的地址,服务器获得首节点的地址和密钥后,即可遍历链表所有节点,以获得包含W 的文件的标识符.… W n 明文文件D id … x 1rx 11 x 12 W 1f (K 1,⋅)f (K 2,⋅) f (K r ,⋅) … y 1r x 21 x 22 W 2f (K 1,⋅)f (K 2,⋅)f (K r ,⋅)f (id ,⋅)y 11 y 12 … x 2r y 21y 22… y 2r f (K 1,⋅)x n x n 2 f (id ,⋅)f (id ,⋅) y 21y 22 … y 1 111 111 1 1 1 111 111 1 1 … … …… ……1 1… … … ………… 混淆 … x nr f (K 2,⋅) f (K r ,⋅)。

对称加密算法的原理

对称加密算法的原理

对称加密算法的原理
对称加密算法是一种密钥加密算法,加密和解密使用相同的密钥。

其基本原理是通过对待加密的数据进行一系列的逻辑操作,将明文转化为密文,从而达到保护信息安全的目的。

对称加密算法的核心就是密钥,加密和解密双方必须事先共享同一个密钥。

加密时,将密钥与明文进行运算,生成密文;解密时,使用相同的密钥对密文进行运算,还原出明文。

对称加密算法有许多种,其中最经典的是DES和AES。

DES (Data Encryption Standard)使用56位的密钥,将明文分为
64位的数据块,经过16轮迭代加密后产生64位的密文。

AES (Advanced Encryption Standard)则使用128位、192位或256位的密钥,将明文分为128位的数据块,经过多轮迭代加密得到密文。

对称加密算法具有加密和解密速度快的特点,适合对大量数据进行加密。

但由于密钥需要在加密和解密双方之间共享,所以在密钥的安全性上需要特别关注。

如果密钥被泄露,那么攻击者就有可能通过该密钥解密密文,获取机密信息。

为了提高对称加密算法的安全性,通常会结合其他的技术手段,如密钥交换协议、密钥管理机制等来保护密钥的安全。

此外,对称加密算法还可以与其他加密算法结合使用,形成多层次的保护,以增加加密过程的复杂度和安全性。

1)对称密码体制的原理与应用方法

1)对称密码体制的原理与应用方法

1)对称密码体制的原理与应用方法
对称密码体制是指使用相同的密钥进行加密和解密的密码方案。

其原理是,通过对密钥进行加密和解密,实现对信息进行加密和解密的过程。

对称密码体制的应用方法主要包括以下几种:
1. 对称密钥生成算法:用于生成对称密钥,包括一次性密钥生成算法和周期性密钥生成算法等。

一次性密钥生成算法主要用于安全传输,而周期性密钥生成算法则主要用于网络通信。

2. 对称密钥传输协议:用于在通信双方之间传输对称密钥,包括非对称密钥传输协议和对称密钥传输协议等。

非对称密钥传输协议主要用于数字签名和证书认证等场合,而对称密钥传输协议则主要用于网络通信和安全传输等场合。

3. 对称密钥加密算法:用于对信息进行加密和解密,包括常见的 AES、RSA、DES 等算法。

这些算法均可以实现对大小任意的信息进行加密和解密,并且具有高安全性和高效性。

4. 对称密钥认证算法:用于验证通信双方的身份和密钥,包括常见的 MAC 算法和 Sign 算法等。

这些算法可以实现对通信过程中的密钥进行认证,确保通信的安全性和可靠性。

对称密码体制是一种高效、高安全性的密码方案,广泛应用于网络通信、安全传输、数字签名等领域。

国密算法实验报告

国密算法实验报告

一、实验目的1. 了解我国国密算法的基本概念、原理和特点。

2. 掌握国密算法在实际应用中的实现方法。

3. 培养学生对密码学知识的实际操作能力。

二、实验内容1. 国密算法概述2. SM1对称加密算法3. SM2椭圆曲线公钥密码算法4. SM3哈希算法5. 实验项目:使用SM2算法进行数字签名三、实验原理1. 国密算法概述国密算法是指我国自主研发的一套密码算法体系,包括对称加密算法、非对称加密算法、哈希算法等。

国密算法遵循国家标准,具有自主知识产权,能够有效保障信息安全。

2. SM1对称加密算法SM1算法是我国自主研发的分组密码算法,其分组长度为128位,密钥长度也为128位。

SM1算法与AES算法安全保密强度相当,但SM1算法不公开,仅以IP核的形式存在于芯片中。

3. SM2椭圆曲线公钥密码算法SM2算法是我国自主研发的椭圆曲线公钥密码算法,基于椭圆曲线密码机制。

SM2算法在签名、密钥交换方面不同于国际标准ECDSA、ECDH,具有更高的安全性。

4. SM3哈希算法SM3算法是我国自主研发的哈希算法,能够生成固定长度的散列值,用于验证数据的完整性和真实性。

SM3算法在设计时充分考虑了安全性,能够抵抗各种已知的密码分析攻击。

5. 实验项目:使用SM2算法进行数字签名数字签名是一种用于验证数据完整性和真实性的技术。

本实验项目将使用SM2算法实现数字签名,包括以下步骤:(1)生成密钥对:首先,使用SM2算法生成一对密钥(公钥和私钥)。

(2)签名:使用私钥对数据进行签名,生成签名值。

(3)验证:使用公钥对签名值进行验证,以确认签名的有效性。

四、实验步骤1. 安装实验软件(1)下载并安装OpenSSL软件,用于实现国密算法。

(2)下载并安装国密算法库,如Bouncy Castle。

2. 编写实验代码(1)生成密钥对:使用SM2算法生成一对密钥(公钥和私钥)。

(2)签名:使用私钥对数据进行签名,生成签名值。

(3)验证:使用公钥对签名值进行验证,以确认签名的有效性。

简单的对称数据文件加密

简单的对称数据文件加密

简单的对称数据文件加密对称加密是一种常见的加密方式,它使用相同的密钥来加密和解密数据。

在对称加密中,数据被分成固定长度的块,并且每一个块都使用相同的密钥进行加密。

这种加密方法的优点是速度快,适合于大量数据的加密和解密。

然而,对称加密也存在一些安全性方面的问题,比如密钥的安全传输和管理。

在本文中,我将介绍一种简单的对称数据文件加密方案,以保护您的文件免受未经授权的访问。

这个方案将使用Python编程语言来实现。

首先,我们需要选择一个合适的对称加密算法。

在这里,我将选择AES (Advanced Encryption Standard)算法,它是一种广泛使用的对称加密算法,被认为是安全可靠的。

接下来,我们需要生成一个随机的密钥。

密钥的长度取决于加密算法的要求,通常为128位、192位或者256位。

在本方案中,我们将使用128位的密钥。

生成密钥的方法有不少种,但为了简单起见,我们将使用Python的`secrets`模块来生成一个随机的密钥。

下面是生成密钥的代码示例:```pythonimport secretskey = secrets.token_bytes(16) # 128位密钥```在这个示例中,`secrets.token_bytes()`函数生成为了一个长度为16字节(128位)的随机字节序列作为密钥。

现在我们已经有了一个随机的密钥,接下来我们将使用这个密钥来加密和解密文件。

首先,我们需要将文件分成固定大小的块。

在本方案中,我们将使用16字节(128位)的块大小。

如果文件的大小不是块大小的整数倍,我们可以使用填充(padding)技术来填充最后一个块。

下面是将文件分块的代码示例:```pythondef chunk_file(file_path, chunk_size):with open(file_path, 'rb') as file:while True:chunk = file.read(chunk_size)if not chunk:breakyield chunk```在这个示例中,`chunk_file()`函数接受文件路径和块大小作为参数,并使用`yield`语句生成每一个块。

一种轻量级的对称可搜索加密方案

一种轻量级的对称可搜索加密方案

!第*1卷第/期*0*0年1月西!安!邮!电!大!学!学!报`4\]%9X45^R b 9%\%R c ']$R -Z 45@4$-$9%)-'X '(4++\%R (9-R 4%$c O C B *1%O B /+8Id *0*0T O D (!0d !/.;*)ad D H H M d *0:1<.1//d *0*0d 0/d 00!一种轻量级的对称可搜索加密方案郑!东 王清瀚 秦宝东西安邮电大学网络空间安全学院 陕西西安"!0!*!收稿日期 *0*0<0!<0;基金项目 国家自然科学基金项目'.!;"**:*&作者简介 郑东'!:.&2&"男"博士"教授"从事密码学与信息安全研究*'<J 8D C (>?6M E T O M E +_V NF "H D M 8d L O J 王清瀚'!::12&"男"硕士研究生"研究方向为对称可搜索加密*'<J 8D C (&1*!:&0"&"Y Yd L O J 摘!要 针对对称可搜索加密技术在密文检索方面效率不足的问题"提出一种轻量级的对称可搜索加密方案*将包含相同关键词的密文文件进行分类存储"构建一种隐藏结构"并在原基础上添加包含相同关键词的密文文件"不需重新构建,检索时"服务器通过查找首个包含关键词的密文文件"便可根据相关性查找到其余包含该关键词的密文文件*仿真结果表明"该方案在具有较高的索引生成效率与令牌生成效率的同时也具有高效的密文检索效率*关键词 对称可搜索加密,轻量级,云计算中图分类号 -%:!;文献标识码 9文章编号 *0:1<.1//'*0*0&0/<000!<0.#<@C D E F >@C D E G B H H >E ?@I G >A ?I D A J <>>K I ?B LE @;K G I D >H >!P Q '%7)O M E "!#9%7,D M E ?8M "!,R %S 8O T O M E'$L ?O O C O U(I =6K H N 8L 6$6L V K D F I "^D b 8M\M D W 6K H D F I OU@O H F H 8M T-6C 6L O J J V M D L 8F D O M H "^D b 8M"!0!*!"(?D M 8&#J G E ?A I E (-OT 68C G D F ?D M H V U U D L D 6M F 6U U D L D 6M L I O U L V K K 6M F H I J J 6F K D L H 68K L ?8=C 66M L K I N F D O M F 6L ?M O C O E ID MH 68K L ?D ME O M6M L K I NF 6TT 8F 8"8C D E ?FG 6D E ?FHIJ J 6FK DL H 68K L ?8=C 66M L K IN F DO MH L ?6J 6D H N K O N O H 6T d R M F ?D H H L ?6J 6"8L D N ?6K F 6_F U D C 6L O M F 8D M D M E F ?6H 8J 6[6IG O K T H D H L C 8H H D U D 6T8M TH F O K 6T "8M T8?D T T 6M H F K V L F V K 6D H=V D C F d #?6M8T T D M E 8L D N ?6K F 6_F U D C 6L O M F 8D M D M E F ?6H 8J 6[6I G O K T H "D F L 8M=68T T 6TO M F ?6O K D E D M 8C =8H D HG D F ?O V F K 6=V D C T D M E d -?6H 6K W 6K L 8M U D M T F ?6K 6H F O U F ?6L D N ?6K F 6_F U D C 6H L O M F 8D M D M E F ?6[6I G O K T H=8H 6TO M F ?6K 6C 6W 8M L 68U F 6K U D M T D M E O V F F ?6U D K H F L D N ?6K F 6_F U D C 6L O M F 8D M D M E [6I G O K T H d $D J V C 8F D O M K 6H V C F H H ?O GF ?8F F ?6N K O N O H 6TH L ?6J 6?8H?D E ?D M T 6_E 6M 6K 8F D O M6U U D L D 6M L I 8M TF O [6M E 6M 6K 8F D O M6U U D L D 6M L I "8M T8C H O?8H 6U U D L D 6M F L D N ?6K F 6_F K 6F K D 6W 8C 6U U D L D 6M L I d M >BF ;?NG (HIJ J 6FK DL H 68K L ?8=C 66M L K IN F DO M ,C D E ?F G 6D E ?F ,L C O V T L O J N V F D M E 云计算-!<*.将海量的文件上传到云服务器进行存储并由云服务器集中处理"以此提高效率减少存储开销-/.*云存储作为在云计算概念上发展和延伸出来的新兴存储技术-&."实际是一种网上在线存储模式"也就是把数据存放到由第三方托管的多台虚拟服务器"而非专属服务器上*云存储相对于本地存储的优势在于-1."云存储可以按需分配"按需付费"有效减少存储开销,快速部署"随时分配"使其更加灵活,将存储与维护交由第三方"减少维护成本,将数据的存储与处理交由第三方"减少本地资源的浪费"从而将更多精力放在要处理的业务上,云存储可以在任何地方"任何时间通过连接到云服务器获取所需要的数据"更加方便快捷-..*然而"对于数据的拥有者而言"云服务器一般是不完全可信的*将大量的文件上传到云上进行保管"虽然可以减少本地存储开销"但文件的安全和隐私未能得到完全保护-"<;.*云存储中数据的隐私和安全保护已成为云计算发展中的一个重要问题*为了防止服务器获取文件隐私"在上传文件的同时都会对文件进行加密处理*但是"确保文件安全的同时"关键词搜索技术无法使用"如果想要搜索包含一个关键词的文件需要将所有文件下载并解密"然后再使用关键词搜索技术*为了解决这一问题"可搜索加密的概念被提出-:.*可搜索加密目西!安!邮!电!大!学!学!报*0*0年1月前主要包括对称可搜索加密方案和非对称可搜索加密方案*对称可搜索加密方案是指该方案中所使用的加密算法为对称加密算法"使用的主要密码工具包括伪随机函数等*非对称可搜索加密方案是指该方案中所使用的加密为公钥加密算法"使用的主要密码工具包括双线性映射等*对称可搜索加密方案因其加密解密速度快/存储开销小和适合加密大量数据等优点而被广泛使用-!0.*对称可搜索加密方案$#@方案-!!.对文件中的每个单词使用一种特殊的双层加密进行加密"在检索时将关键词的密文发送给服务器"服务器在密文文件中检索包含关键词密文的密文文件并返回给用户*但是"该方案是通过线性扫描查找特定的关键词"搜索代价会随数据库大小的增加而线性增加"搜索效率不高*P<R)^方案-!*.通过布隆过滤器为每个文件构造一个索引"将文件包含的关键词映射为码字存储在文件的索引中"通过布隆过滤器的运算"判断密文文件是否包含该关键词*但是"该方案的计算代价与密文文件数量成正比"且使用布隆过滤器存在一定的误差*$$'<!和$$'<*方案-!/.基于0关键词<文件1的索引构建思想"服务器只需$'!&的多项式时间即可完成检索操作*然而"执行文件的添加或删除操作均需要重新构建索引"时间开销较大-!&.*在对称可搜索加密方案中"将数据的存储和检索工作交给服务器"虽然可以减少本地的存储资源和计算开销"但在数据的上传和检索过程中"因云服务器不知对称密钥"无法解密出相应的密文数据也无法得知搜索条件-!1<!..*为了改善对称可搜索加密方案在效率方面的不足"本文在公钥可搜索方案-!".的基础上"设计一种轻量级的对称可搜索加密方案*将文件与关键词进行分类存储"并关联存储包含同个关键词的密文文件*对于包含相同关键词的文件"在生成相应的安全索引时所用的密钥与之前存储的密文文件的密钥有关"可通过一定的隐藏结构使其相关联*并且"文件按照关键词进行分类"服务器在检索过程中由前面文件的安全索引推出后面存储文件的安全索引"从而检索所有包含该关键词的文件*.!基础知识.d.!哈希函数和伪随机函数哈希函数也叫散列函数"对于%$20"!3#" &$20"!3'的哈希函数("有)e('*&"其中*$ %")$&"#表示任意长度"'表示固定长度*即给定任意长度的*"输出固定长度的)*哈希函数具有抗原像攻击/抗第二原像攻击和抗碰撞性等/种安全性质*即给定一个输出)"找到原像*是困难的,给定一个输入*"找到另一个与*有相同输出的输入*f是困难的,找到两个有相同输出的不同输入*和*f"是困难的*伪随机函数是一组定义在+g,h-%.上的函数集"其中,表示伪随机函数的密钥空间"-和.分别表示伪随机函数的定义域和值域*对于一个随机的密钥/&,和*$-"则有+'/"*&$-且该函数值与定义在-%.上的随机函数0的计算结果不可区分"即对于任意概率多项式时间算法1"区分+'/"*&和0'*&的概率是可忽略的*在随机预言机模型下"伪随机函数可利用哈希函数构造"具体构造过程-!;.如下*假设(g-%.是一个抗碰撞的哈希函数"伪随机函数的密钥空间定义为,e20"!3'"其中'为固定长度并且至少为;0比特"则伪随机函数+定义为+'/"*&e('/''*&*.d+!对称可搜索加密方案对称可搜索加密系统通常包括数据拥有者/数据使用者和云服务器等/个实体*!&数据拥有者数据拥有者为上传到云服务器上的文件的所有者*对于数据拥有者所拥有的文件集+e'+!" +*"4"+'&"在将其上传到云服务器之前首先要对其进行加密"并提取出相应的关键词2构造安全索引3"然后将加密后的文件与安全索引一同上传到云服务器上**&数据使用者数据使用者为可以在云服务器上对加密数据进行查询的人"在绝大多数的情况下"数据使用者与数据所有者为同一个人*通过授权的数据使用者在云服务器上查询所需文件时"首先通过索要搜索的关键词4生成一个查询令牌5"然后将其上传到云服务器上"云服务器收到查询令牌5后在安全索引3中进行查询"然后将查询到的文件返回给数据使用者*/&云服务器云服务器为存储数据拥有者上传的文件的服务器"并在数据所有者上传的密文文件中查找与检索关键词匹配的密文文件"然后将其返回给数据使用者-!:.*对称可搜索加密方案主要包含加密/陷门生成和检索等/个部分*使用私钥对文件的关键词进行# ! #!第*1卷第/期郑!东"等(一种轻量级的对称可搜索加密方案加密"建立安全索引并和文件的密文一起上传到云服务器,将需要检索关键词的陷门信息发送给云服务器"该陷门不能泄露关键词的任何信息,服务器用收到的陷门进行检索"将所有包含该陷门对应关键词的密文文件返回给用户"除此之外"服务器不能获取到其他的任何信息*可搜索加密的工作原理示意图如图!所示*图.!可搜索加密工作原理用户利用自己的解密密钥将服务器返回的密文进行解密"从而恢复出原始文件*定义在字典#e 24!"4*"4"4'3上的对称可搜索加密方案具体步骤如下*步骤.!密钥生成*由数据所有者执行"输入安全参数!#"输出为密钥,*步骤+!加密*给定一组文档-"通过密钥,进行加密"其结果输出包含两部分安全索引3和密文6e '6!"4"6'&*步骤-!陷门生成*输入密钥,和关键词4"输出陷门54*步骤/!搜索*输入安全索引3和陷门5进行搜索"返回所包含陷门关键词文档的集合*步骤,!解密*使用密钥,解密返回的文档"其结果为对应的明文文档*.d -!安全目标网络中存在一定的攻击者"攻击者会想方设法地获取他们想要获取的信息"而方案也不可能运行在一个完全可信的环境中"绝大多数的情况下都存在一定的安全威胁*因此"需要达到以下安全目标*!&关键词与索引的机密性对于网络窃听者或者云服务器"即使获得关键词的密文"也无法从中得到任何关键词的有用信息**&陷门隐私性在进行加密文件检索时"即使云服务器获取关键词的检索陷门"也无法从中得到关键词的任何信息*/&文件的机密性加密后的文件在网络传输和云服务器中进行存储时"除加密密钥持有者以外"其他用户无法密文中获取原始文件的任何有用信息*+!轻量级的对称可搜索加密方案+d .!方案构造假设明文文件集+e 2+!"+*"4"+'3包含的关键字集合为2e 24!"4*"4"4'3"通过加密与陷门生成分别生成安全索引3e '3!"3*"4"3'&"密文文件集合6e 26!"6*"4"6'3和检索陷门5e '54!"54*"4"54'&"则方案具体构造如下*!&密钥生成输入一个安全参数"输出安全密钥与安全哈希函数*选择一个随机密钥,&20"!3*1.和一个对称算法的随机密钥,f "其中,f是用来加密文件的对称随即密钥*此外"生成两个抗碰撞的安全哈希函数(!g 20!3#%20"!3*1."(*g 20"!3#%20"!3*1.**&加密输入关键词47"输出安全索引3*对于文件+!中包含的任意关键词47"查找'47"/7&*若存在"则取出/7,若不存在"则计算/7e (!',''47&*随机选择新的密钥/87&20"!3*1."计算3!e (*'/7(0&和3*e (*'/7(!&)/87"则47对应的安全索引为3e'3!"3*&"更新'47"/7&为'47"/87&*对于文件+!"则利用对称算法加密生成相应的密文文件6!*加密的相应原理示意图如图*所示*图+!加密相应原理/&陷门生成输入关键词47"输出检索陷门54*若要检索47"先计算/7e (!',''47&"再计算3!e (*'/7''0&和9e (*'/7''!&*最后"将54e '3!"9&作为检索陷门*&&搜索输入检索陷门54"输出所匹配的密文文件6*对于陷门54e '3!"9&"从索引中查找和3!相同的第一个分量*若为37!"则找出该索引对应的密文67*利用9从37*中计算出/87e 37*)9"再利用/87计算387e (*'/87''0&"并从索引中查找和387相同的第一个分量*若为!87!"则找出该索引对应的密文687*#"#西!安!邮!电!大!学!学!报*0*0年1月接着计算98e (*'/87''!&"并利用98从387*中计算/:7e !87*)98"利用/:7计算3:7e (*'/:7''0&"再从索引中查找和3:7相同的第一个分量*如此循环直到查找不到与之相同的第一个分量为止*1&解密输入对称密钥将,8"输出解密后的明文文件*将返回后的密文文件6利用对称算法进行解密其结果为对应的明文文件+*+d +!正确性分析假设加密时已生成第一个可搜索关键字47的安全索引*令3-!.表示安全索引"有3-*.e -(*'/7''0&"(*'/7''!&)/87.*由于54e '3!"9&e -(*'/7''0&"(*'/7''!&."根据陷门54的前半部分"可以找到与关键字47匹配的第一个密文"并且通过异或算法解出下一个密文的加密密钥*由于哈希函数(!和(*是抗碰撞的"所以找到具有前缀等于(*'/7''0&但密文不属于关键字47的特征"密文概率可忽略不计*因此"通过解密第一个匹配索引3-!."可以获得下一个密文的正确加密密钥*假设关键字47的第二个索引为3-*."有3-*.e -(*'/87''0&"(*'/87''!&)/:7.*因此"可以找到关键字47的第二个匹配密文*通过使用同样的方法"关键字47的所有匹配密文都是可以检索出来*因此"方案的正确性可以得到保障*-!方案安全性与性能分析-d .!安全性分析从关键字与索引机密性/陷门隐私以及文件隐私等/个方面对方案的安全性进行分析*!&关键词与索引机密性通过加密生成关键词47的安全索引3"并将其上传到云服务器*由于索引中包含的关键词被伪随机函数进行掩盖"所以即便攻击者获取到安全索引3"在没有密钥,的情况下"也无法获取任何有关关键词的有用信息*在每次生成新的安全索引后都会将'47"/7&更新为'47"/87&*因此"即便对于同一个关键词47"攻击者与服务器在获取相同关键词所生成的安全索引后"也无法得知这两个安全索引所对应的关键词是相同的*因此"本文方案能够保障关键词和索引的机密性**&陷门隐私生成所要查询关键词的陷门*对于47"先计算/7e (!',''47&"再计算3!e (*'/7''0&和9e (*'/7''!&*将54e '3!"9&作为检索陷门发送给云服务器*在此过程中"攻击者与云服务器获取的依然是密文信息"无法得知其所对应的相关关键词信息*因此"在本方案中"陷门的隐私能够得到很好的保障"云服务器无法从中获得任何关于关键词的信息*攻击者很难从陷门中推测出关键词的真实内容"陷门具有足够的安全性保证*/&文件隐私将上传到云服务器的文件使用对称加密算法进行加密生成对应的密文文件"然后将密文文件上传到云服务器上*在此过程中"即使攻击者通过窃听信道通信内容获取了上传的文件"由于传输的文件通过安全的对称加密算法进行了加密"在不知道密钥的情况下攻击者是无法获取明文内容的"并且在云服务器不知道密钥的情况下也无法恢复出明文*在文件上传到云存储之前"所有的文件都被进行加密处理"所以攻击者并不会轻易获取文件内容*由于加密方案的隐私保护"而且密钥的使用只集中在数据拥有者本人和经过其授权的合法数据使用者"所以密钥并不会被攻击者恶意获取"因此文件隐私能够得到很好的保证*在进行搜索后"云服务器返回包含查询关键词的文件时"依然是用户加密过的密文文件"攻击者与服务器无法获取任何有关的明文信息"从而有效保护了用户隐私*-d +!性能分析/d *d !!理论分析在生成阶段"不同的47所对应的/7是由主密钥,所生成的"并且对于同一关键词47不同文件的密钥/可由/7计算出"所以只需保存主密钥,和关键词47所对应的最大的,7;"而不需要将所有文件的密钥全部存储造成较大的存储开销*因此"本文方案在存储开销方面具有优势*在搜索阶段"对于同一个关键词47"第一个密文文件由/7加密"后续的文件分别由/7经过变换后的密钥进行加密"从而在搜索的过程中"只需输入/7服务器便可通过/7计算出所有文件的密钥"查找到所有包含关键词47的文件"简化了搜索的过程*因此"该方案的搜索算法存在一定的优势*在更新文件时"服务器首先查找'47"/7&*如果存在"则取出/7,若不存在"则计算/7e (!',''47&"更新'47"/7&*因此"在文件的添加方面不会带来较多的运算与存储开销*/d *d *!实验分析为了进一步验证本文方案的有效性"在.&位#D M T O G H !0操作系统"R M F 6C(O K 6D "处理器"&7S 内存的电脑上"使用N IL ?8K J 进行仿真实验*分别###!第*1卷第/期郑!东"等(一种轻量级的对称可搜索加密方案对比本文方案与$$'<!方案-!/.的生成索引时间/生成令牌时间和检索密文时间"结果分别如图/至图1所示*图-!生成索引时间图/!生成令牌时间图,!检索密文时间由图/至图1的结果可以看出"在生成索引方面"本文方案平均每生成一个索引的时间大约为0d 01*J H "所用时间大幅小于$$'<!方案,在生成令牌方面"本文方案平均每生成一个令牌的时间大约为0d 0&!J H "与$$'<!方案所用时间大致相同,在检索密文方面"本文方案平均检索一个密文的时间大约为0d 0/*J H "所用时间大幅小于$$'<!方案*/!结语轻量级的对称可搜索加密方案将文件按照所包含的关键词进行分类存储"对于包含相同关键词的文件按照一种隐藏结构使其相互关联*在检索过程中"服务器检索到包含该关键词的文件后便可通过解密操作获取所有包含该关键词的密文文件*安全性分析证明了该方案是安全的"有效地保护了用户隐私*实验结果表明"该方案在生成索引和检索密文这两方面所需要的时间远远低于$$'<!方案所需要的时间"在索引生成/令牌生成与密文检索等方面效率较高*参!考!文!献-!.!+9Q "P Q \Q "Q \P "6F 8C d -D J 6<8G 8K 6F K V H F G O K F ?D M 6H H K 8M [D M EN K 6T D L F D O M U O K L C O V TH 6K W D L 6HV H D M E D M F 6K W 8C M 6V F K O <H O N ?D L H 6F 8M T'X '(-]'-`.d i M O G C 6T E 6S 8H 6T$I H F 6J H "*0!""!/;(*"<&1d )4R (!0d !0!.)a d [M O H I H d *0!"d 0:d 0*"d -*.^\@"X R 9%7$"#9%7#"6F 8C d )I M 8J D L H 68K L ?8=C 6H IJ <J 6F K D L 6M L K I N F D O MG D F ?N ?I H D L 8C T 6C 6F D O M8M TH J 8C C C 68[8E 6-(.))@K O L 66T D M E H O U F ?69V H F K 8C 8H D 8M(O M U 6K 6M L 6O M R M U O K <J 8F D O M $6L V K D F I 8M T @K D W 8L I d S 6K C D M ($N K D M E 6K "*0!"(*0"<**.d )4R (!0d !00"):";</</!:<.0011<0+!!d-/.)Q 9]9%''$Q #9]9%"%R -Q Z 9$"$]R %R c 9<$9%9"6F8C d (8C L V C 8F D M E F ?6V H 6K <D F 6JH D J D C 8K D F I V H D M E @68K M H O M b H8M T L O H D M 6L O K K 6C 8F D O M -(.))@K O L 66T D M EHO U F ?6*0!"R M F 6K M 8F D O M 8C (O M U 6K 6M L 6O M -K 6M T H D M 'C 6L F K O M D L H 8M T R M U O K J 8F D L H d -D K V M 6C W 6C D (R '''"*0!"(!000<!00&d )4R (!0d !!0:)R (4'R d *0!"d ;/00;1;d-&.X R %(X "$Q R Q Z Q "-P '%77Q "6F 8C d 9H 6K W D L 6H 6<C 6L FD O MJ O T 6C U O K T DE DF 8CJ V H D L H 6K W D L 6N C 8F U O K J HV H D M E 8?I =K D T +()+8N N K O 8L ?-`.d 9N N C D 6T$O U F(O J N V <F D M E "*0!."&;(/;1<&0/d )4R (!0d !0!.)a d 8H O L d *0!.d 01d 0/1d-1.S 9X )9$$9]]'+"(9R c 9%4)")R +9\]47"6F8C d (C O V TL O J N V F D M E U O K6T V L 8F D O M (9H I H F 6J 8F D LJ 8N <N D M E H F V T I-`.d R '''-K 8M H 8L F D O M H O M'T V L 8F D O M "*0!;";0'/&(!:1<*!.d )4R (!0d !!0:)-'d *0!;d *":.11;d -..邵志毅"杨波"张文政d 云计算环境下的安全-`.d西安邮电大学学报"*0!1"*0'&&(!<:d )4R (!0d !/.;*)a d D H H M d *0:1<.1//d *0!1d 0&d 00!d-".5\P "$\%^"X R \,"6F 8C d 9L ?D 6W D M E6U U D L D 6M F L C O V T H 68K L ?H 6K W D L 6H (+V C F D <[6I G O K T K 8M [6T H 68K L ?O W 6K 6M L K I N F 6T L C O V T T 8F 8H V N N O K F D M E N 8K 8C C 6C L O J N V F D M E -`.d R 6D L 6-K 8M H 8L F D O M HO M (O J J V M D L 8F D O M H "*0!1":;'!&(!:0<*00d )4R (!0d !1;")F K 8M H L O J d ':;d S d !:0d-;.郑东"赵庆兰"张应辉d 密码学综述-`.d西安邮电大学学报"*0!/"!;'.&(!<!0d )4R (!0d !/.;*)a d D H H M d *0:1<.1//d *0!/d 0.d 0!"d-:.$9$R i 9X 9@d ]6H 68K L ?L ?8C C 6M E 6H 8M T N O F 6M F D 8C EK 66M F 6L ?M O C O E D L 8C 8N N C D L 8F D O M HD ML C O V TL O J N V F D M E -`.d R M <#$#西!安!邮!电!大!学!学!报*0*0年1月F 6K M 8F D O M 8C `O V K M 8C O U(C O V T(O J N V F D M E "*0!/"*'!&(!<!:d )4R(!0d !10&)R `((d *0!/d 010:1/d -!0.P Q9%7Z "P Q '%7)")'%7]d $6L V K D F I 8M T N K D W 8L ID M H J 8K F ?68C F ?('U U D L D 6M F N O C D L I <?D T D ME 8F F K V =V F 6<=8H 6T 8L L 6H H L O M F K O C -`.d R '''R M F 6K M 6FO U-?D M E H`O V K M 8C "*0!;"1'/&(*!/0<*!&1d)4R (!0d!!0:)`R 4-d *0!;d *;*1*;:d-!!.$4%7)^"#97%'])"@']]R 79d @K 8L F D L 8C F 6L ?M D YV 6H U O K H 68K L ?6HO M6M L K I N F 6T T 8F 8-(.))@K O L 66T D M E HO UF ?6*000R '''$I J N O H D V JO M$6L V K D F I 8M T@K D W 8L I d S 6K [6C 6I (R '''"*000(&&<11d )4R (!0d !!0:)$'(@]R d *000d ;&;&&1d -!*.74Q '`d $6L V K 6R M T 6_6H -`.d R 9(](K I N F O C O E I 6@K D M F 9K L ?D W 6"*00/";'!&(*!.<*!.d-!/.(\]-+4X 9]"79]9Z`"i 9+9]9$"6F 8C d $68K L ?8=C 6H I J J 6F K D L6M L K I N F D O M (R J N K O W 6T T 6U D M D F D O M H 8M T 6U U D L D 6M F L O M H F K V L F D O M H -`.d `O V K M 8CO U(O J N V F 6K$6L V K D F I "*0!!"!:'1&(;:1<:/&d )4R (!0d /*//)`($<*0!!<0&*.d-!&.5\]\%(\'"$47\i @R %9]R d $L 8C 8=C 6K D H [8H H 6H H <J 6M FJ 6F ?O TU O KL C O V TL O J N V F D M E V H D M EE 8J 6F ?6O K I -`.d (O J N V F 6K$F 8M T 8K T H j R M F 6K U 8L 6H "*0!1'/;&(&&<10d )4R (!0d /*//)`($<*0!!<0&*.d-!1.i 4i 9%7\X 9"@4X 9-\")97$\Z \(d 9M 6G8N N K O _D J 8F D O M U O K K D H [8H H 6H H J 6M F V H D M E F ?69Q @8M T U D M 6[D M M 6I J 6F ?O T O C O E D 6H -`.d $8U 6F I $L D 6M L 6"*0!"":!(*&</*d )4R (!0d !0!.)a d H H L D d *0!.d 0"d 0!1d -!..5\P "]'%i "$Q\`"6F8C d 'M 8=C D M EN6K H O M 8C D >6T H 68K L ?O W 6K6M L K I N F 6TO V F H O V K L 6TT 8F 8G D F ?6U U D L D 6M L I D J N K O W 6J 6M F -`.d R '''-K 8M H 8L F D O M H O M @8K 8C C 6C j )D H F K D =V F 6T$I H F 6J H "*0!."*"':&(*1&.<*11:d )4R (!0d !!0:)-@)$d *0!1d *10.1"/d-!".@'%7^"$Q\9%7Q 4%7Q "#'R #d X D E ?FG 6D E?F H 68K L ?8=C 6N V =C D L <[6I 6M L K I N F D O M U O K L C O V T <8H H D H F 6T G D K 6C 6H HH 6M H O KM 6F G O K [H -`.d R '''-K 8M H 8L F D O M HO M R M T V H F K D 8C R M U O K J 8F D L H "*0!;"!&'!&(/"!*</"*/d )4R (!0d !!0:)-R R d *0!"d *";&/:1d-!;.74X )]'R (Q 4"74X )#9$$']$"+R (9X R$d Q O GF O L O M H F K V L F K 8M T O J U V M L F D O M H -`.d `O V K M 8C O UF ?69(+"!:;."//'&&(":*<;0"d-!:.李经纬"贾春福"刘哲理"等d 可搜索加密技术研究综述-`.d 软件学报"*0!1"*.'!&(!0:<!*;d )4R (!0d !//*;)a d L M [D d aO H d 00&"00d 责任编辑 祝剑*************************************************西安邮电大学/项成果荣获+0.O 年度陕西省科学技术奖!!近日!陕西省人民政府发布了$陕西省人民政府关于*0!:年度陕西省科学技术奖励的决定%!西安邮电大学&项科研成果获得陕西省科学技术进步三等奖!分别是&车联网的车载系统关键技术及信息安全评估方法研究与应用'!完成人为孙爱晶(冯景瑜(刘意先(何业锋(李勇(范若潞!张维伟(杨雪芹(姚引娣)&基于四级管理权限和S $架构的省级公共卫生监督监测系统'!完成人为严学文(董军(高伟(武温凯(张稳稳(刘继红(越岗)&嵌入式X ^R 网络仪器开发及产业化'!完成人为马素刚(李宥谋(李哲(王西龙(潘晓英(范琳)&移动互联网促进制造业智能化转型升级的路径与模式研究及应用'!完成人为李永红(孔令夷(赵晓玲(王晟(张淑雯(赵小宇*#%#。

一种对称可搜索加密方法、装置、设备及介质[发明专利]

一种对称可搜索加密方法、装置、设备及介质[发明专利]

专利名称:一种对称可搜索加密方法、装置、设备及介质专利类型:发明专利
发明人:于佳,刘亚如,郝蓉
申请号:CN202011173602.9
申请日:20201028
公开号:CN112182630A
公开日:
20210105
专利内容由知识产权出版社提供
摘要:本申请公开了一种对称可搜索加密方法、装置、设备及介质,该方法包括:对目标明文文件进行加密得到密文文件;基于目标明文文件和哈希链结构创建文件索引表;其中,文件索引表中包含具有累加性的验证标签和不断被更新的搜索陷门;将密文文件和文件索引表上传给云端服务器,以便云端服务器接收到搜索客户端发送的搜索陷门后,基于文件索引表将与搜索陷门对应的密文文件和验证标签反馈给搜索客户端;其中,当搜索客户端接收到密文文件和验证标签后,基于验证标签对密文文件的正确性进行验证。

通过创建得到的含有累加性验证标签和不断被更新的搜索陷门的文件索引表,可以同时实现数据搜索的前向安全性和完全可验证性。

申请人:青岛大学
地址:266100 山东省青岛市崂山区香港东路7号
国籍:CN
代理机构:北京集佳知识产权代理有限公司
代理人:丁曼曼
更多信息请下载全文后查看。

改进的可搜索对称加密

改进的可搜索对称加密

改进的可搜索对称加密改进的可搜索对称加密可搜索对称加密:改进的定义和高效的构造可搜索对称加密(SSE)允许一方通过一种私有的方式把数据的存储转移到另一方,同时保持它能够有选择性地搜索。

这个问题已经是积极研究的重点,并且几个安全定义和构造已经被提出。

在本章我们开始回顾现有的安全概念,并且提出新的,更强的安全定义。

然后我们介绍在我们新的定义下显示安全的两个构造。

有趣的是,除了满足更强的安全保证,我们的构造比先前的构造更高效。

此外,对可搜索对称加密的研究以前只考虑在数据的所有者具有提交搜索查询能力的环境下。

我们考虑自然延伸,所有者以外的其他各方的任意组可以提交搜索查询。

我们正式定义在这种多用户下的可搜索对称加密,并提出一种高效的构造。

私钥存储外包,允许无论是有限的资源或是专业知识有限的客户,在低成本由于常规密钥加密是可以防止搜索加密下的大量的对称加密数据的存储和分发。

数据之一,因此客户也失去了有选择的检索自己数据段的能力。

为了解决这个问题,提出了几种技术,提供了具有搜索功能的对称加密;这种构造通常称为搜索加密。

搜索加密的领域已经被DARPA作为技术进步之一被支持,可用于保持在信息聚合系统中隐私和国家安全需求的平衡。

提供具有搜索功能的对称加密的方法之一就是根据一个所谓的安全索引,索引是一个存储文档集的数据结构,同时支持高效的关键字搜索,即给定一个关键字,索引将会返回包含关键字的文档中的文档识别符。

通俗的说,一个索引是“安全”的,如果对一个关键字的搜索操作,用户只能拥有关键字的一个“活门”,ww 并且这个活门只能生成一个密钥。

没有知识的活门,是指索引不泄露有关其内容】中Goh表明,可以根据如上所述的一个安全索引,建立的信息。

如文献【23一个对称搜索加密方案:客户端索引和加密它的文档集,并且发送包括加密数据的安全索引给服务器。

要搜索一个关键字,客户端生成并且发送一个关键字ww 的一个活门,服务器使用搜索操作,恢复适当的(加密)文档的识别符。

对称加密基本原理

对称加密基本原理

对称加密基本原理对称加密是一种基础的加密机制,用于保护敏感信息免于被非授权的访问。

其原理是加密和解密使用相同的密钥,因此被称为对称加密。

对称加密算法最基本的要求是能够通过密钥来进行加解密操作,且加密过程和解密过程必须是可逆的。

对称加密算法由于其速度快、资源消耗较少等特点,被广泛应用于各种场景中,比如电子邮件、即时通讯、数据库加密、文件加密等。

要理解对称加密的基本原理,需要了解加密算法中的几个关键部分,包括明文、密文、密钥、加密算法和解密算法。

在对称加密算法中,明文是需要被加密的原始数据,密文是经过加密处理后得到的数据,密钥是用于加密和解密的秘密值,加密算法是将明文和随机密钥组合起来,生成密文的算法,解密算法是将密文和相应的密钥组合起来,还原出明文的算法。

对称加密的基本流程是这样的:首先,接收方和发送方需要协商、预共享一个密钥,并仅将其保留给这两个实体。

然后,发送方将要加密的明文数据采用预共享的密钥与加密算法一起运算,从而得出密文。

接收方使用相同的密钥与解密算法一起运算,以还原出明文。

对称加密算法的优势在于其加密和解密的速度非常快,而且对数据的字节大小没有任何限制。

同时,由于加密和解密使用的是同一把密钥,所以在密钥保护和管理方面有比较好的灵活性。

在对称加密算法中,只要密钥是安全的,那么整个加密算法就是安全的。

但是随着计算机计算能力的增强和常用的计算方法不断改进,对称加密算法也逐渐不能满足当今越来越高的安全要求。

如果密钥被攻击者窃取,那么加密数据就会变得一文不值。

另一方面,对称加密算法的缺点是其存储和传输密钥的安全性问题。

在实际应用中,要求需要保证密钥传输通道的安全需要一定的技术和成本支持。

总的来说,尽管对称加密算法在速度、资源使用、数据处理等方面有很多优势,但是其密钥分发和管理是一个永恒难题。

在使用对称加密算法时需要权衡不同方面的优缺点,尤其是数据安全和密钥管理等方面的要求。

基于MapReduce的对称可搜索加密方案

基于MapReduce的对称可搜索加密方案

陈晓峰 密码学
教授
提交论文日期
西安电子科技大学 学位论文独创性(或创新性)声明
秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在 导师指导下进行的研究工作及取得的研究成果.尽我所知,除了文中特别加以标 注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成 果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的 材料.与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说 明并表示了谢意. 申请学位论文与资料若有不实之处,本人承担一切的法律责任.及,越来越多的用户将自己的敏感数据外包存储到云服务器 上。这使得对密文数据的高效检索成为一个具有挑战性的问题。一个最普遍的解 决方法就是可搜索加密。2000年,Song 等人提出了第一个在对称密钥体制下能够 对加密数据进行搜索的方案。对称可搜索加密的主要原理是利用伪随机序列和校 验序列生成流密码T,用流密码T对信息M加密得到密文信息C。在检索过程中,检 索词W 同密文信息C线性地进行异或运算。如果得到的结果满足校验关系,那么 返回使用者相应的密文信息C。该方案不仅能够保证数据接收方的隐私,同时提供 了一种方法,使用户无须对数据进行解密就能快速有效地进行搜索操作,以获得 所需要的信息。因此得到了学术界广泛的关注和研究。 MapReduce技术是Google首先完善并且大规模应用的一种并行计算模型。 它是 一种简单的分布式计算模型 ,其功能是运用n多台计算机处理同一堆海量数据以 此得到最终结果 。 Map函数把大数据集进行分解操作得到两个或者更多的小部分, 每台处理器对分割出来的每个部分进行操作,获取一组中间值;而Reduce函数是 把这些中间结果通过一定的函数进行处理来获取最终的答案。 本文对传统的对称可搜索加密方案中的搜索问题进行了深入的研究。我们利 用Google的MapReduce技术,在传统的对称可搜索加密方案中首次并行建立了索 引,并复用了类Google搜索引擎,提高了效率。 本文的主要研究成果如下: 首次提出了一个基于MapReduce的对称可搜索加密方案。 该方案在服务器端建 立了索引,使得搜索过程更具有实用性。并对其安全性和效率进行了分析。

加密算法的原理和应用

加密算法的原理和应用

加密算法的原理和应用1. 什么是加密算法?加密算法是一种通过对数据进行转换、处理,使其难以被未经授权的人读取或者理解的方法。

加密算法在信息安全领域中广泛应用,用于确保数据的保密性和完整性。

加密算法可以应用于各种领域,包括网络通信、存储设备、数据传输等。

2. 加密算法的原理加密算法的原理通常基于数学运算和特定的算法逻辑。

常见的加密算法包括对称加密算法和非对称加密算法。

2.1 对称加密算法对称加密算法使用同一个密钥进行加密和解密操作。

加密者和解密者需要事先共享相同的密钥。

对称加密算法的原理是将明文通过一系列可逆操作转换成密文,解密者通过相同的操作逆转过程将密文转换回明文。

常见的对称加密算法有DES、AES等。

这些算法通过使用密钥将明文转换成一串无法直接理解的密文,只有拥有正确密钥的人才能将密文还原成明文。

2.2 非对称加密算法非对称加密算法使用一对密钥,包括公钥和私钥。

公钥用于加密数据,私钥用于解密数据。

非对称加密算法的原理是,通过使用不同但相关的密钥,实现加密和解密的功能。

常见的非对称加密算法有RSA、DSA等。

在非对称加密算法中,加密者使用接收者的公钥进行加密,然后接收者使用自己的私钥进行解密。

由于私钥只有接收者拥有,因此非对称加密算法可以提供更高的安全性。

3. 加密算法的应用加密算法广泛应用于各个领域,包括通信、存储和数据传输等。

3.1 网络通信在网络通信中,加密算法的应用可以确保通信内容的保密性和完整性。

通过对数据进行加密,可以防止第三方获取到通信内容。

常见的网络通信加密协议包括HTTPS、SSH等,它们使用加密算法对数据进行加密和解密。

3.2 存储设备加密算法也可以应用于存储设备,如硬盘、U盘等。

通过对存储设备中的数据进行加密,可以防止未经授权的人读取设备中的数据。

常见的存储设备加密技术包括BitLocker、FileVault等。

3.3 数据传输在数据传输过程中,加密算法可以保护数据的安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

国内外研究动态及现状
DanBoneh等提出了一种对密文文本进行检索方法,这种方法是基于 公钥系统的。他们的方法的主要特点是把身份的加密和关键词搜索的 构建结合起来。 最近,斯坦福大学的Eu一JinGoh等提出了一种基于Bloom过滤器对密 文文本进行检索的方法。这种方法是通过对文档进行分析,基于Bloom 过滤器技术对文档构建安全索引,检索时通过使用安全索引对密文文本 行检索。 加利福利亚大学的Dawnxiaosong等提出了一种能够在不解密的情 况下对密文文本进行检索的方法,其采取的方法是通过对文本内容进行 序列加密处理,检索时就不需要对文本解密,只需用关键词和密文文本中 的密文词进行比对处理就可以对密文文本进行检索。
课题研究的关键技术及难点
1.关键技术:
秘钥生成,索引建立,索引查询
2.研究难点:
高安全性的密文检索系统,对于当前主流的密文方案还都存在的 一个问题,即多关键词查询和语义的查询。
谢谢!
Yan一ChengChang和MiehaelMitzenmaeher提出了一种密文检索的 方法,首先让用户对自己所提交的文档建立关键词集合,一个文档对应一 个关键词集合,也武汉理工大学硕士学位论文就是关键词索引,这样就将 文档和关键词集合对应起来,然后检索时通过使用关键词索引对文档进 行检索,通过使用这种方法实现了对远程服务器上的密文数据在不解密 的情况下能够进行密文检索。
研究背景与目的
2.云计算的改进 1)云端安全性与隐私性 云端自身的开放性和共享性,存储在云端的数据安全性受到非常 大的挑战,用户希望能够将数据交由云提供商存储和管理的同时又不 向云提供商泄露任何数据相关信息于是对云端数据进行加密是常见的 解决办法。 2)云端有效的索引技术 数据加密后上传虽然解决了隐私安全问题,但是当用户需要使用某 个文件时,用户必须将上传至云端的密文数据分组全部下载下来,在 本地解密后搜索出自己需要的内容。这无疑浪费了带宽资源,且搜索 效率极低。因此,便出现了可搜索加密。
研究背景与目的
3.对称可搜索加密 目前可搜索加密技术在加密类型上主要分为可搜索对称加密SSE和 可搜索非对称加密SAE,在构造加密检索方案上主要分为基于线性查找 的可搜索加密和基于索引的可搜索加密方案。
国内外研究动态及现状
早在云计算概念提出之前,HHacigumus等[6]就提出了”DAS模型 “(Databaseas a service), DAS 模型实际上是一种典型的云计算应用 服务,因而,它所碰到的诸多安全问题,与云存储条件下的许多安全 问题本质上是一样的。 上个世纪末期,Ostrovsky和Goldreich提出了一种能够保证服务器数 据不被管理员获取的前提下,能够将将密文数据保存到服务器的数据库 中[l0][l-l,虽然这种方法对密文安全来说取得了一定的进步,或者说是对 密文检索技术提供了一个前提,但是在实际应用中没有什么特别的价值, 在效果上不是很明显"。
对称可搜索加密SSE研究与实现
研究背景与目的
1.云计算时代的到来
近年来,随着社交网络、传感器技 术、互联网技术的快速发展,每天产生 的数据数量急剧膨胀,数据如何存储成 为了一个难题。大数据计算和云存储技 术使得大量数据的存储和获取成为可能。 网络用户可以将自己的数据从本地迁移 到云端,这样既节约基础设施的花销又 能对数据进行更加高效的管理。
主要研究内容及拟采取的技术方案
1.对研究的背景和意义进行分析,然后提出了当前云存 储安全领域的研究问题和解决方案进行了介绍。 2.研究所用到的相关理论基础。首先对论文中需要用到 的密码学知识和数据基础理论进行研究,对近年来国内外 研究人员提出的方案进行剖析。 3.对可搜索加密方案进行算法实现,包括秘钥生成, 陷门生成子算法,索引建立,索引查询。进行安全性的研 究。 4.研究了本方案目前还存在哪些问题,并对解决这些 问题进行了设想,并对未来相关领域提出了展望。
国内外研究动态及现状
国内主要在加密数据库的理论与技术方面进行了较为深入的研究,在密文 文本检索技术方面的研究却不是很多" 余祥宣等人提出了一种对密文数据库进行检索的方法,此方法最大的特点是 能够减少对密文解密的时间,主要是通过在检索时缩小查询的范围来实现的。 崔国华等人则提出了一种通过对密文文档建立索引树对密文进行检索的方法, 此方法在检索时,只需要对索引树进行检索,就可以获取相应的密文信息,再进行 解密获取明文信息,大大减小了解密的范围。崔国华等人在另一篇文章中提出 了一种分布式环境下数据库加密密钥的管理方案。 中国科学院计算机网络信息中心的李新提出了一种密文全文检索技术,此密 文全文检索技术是建立在全文检索技术和PKI的基础上,对全文检索技术进行改 造,实现了密文数据的全文检索。 华中科技大学李瑞轩等申请了基于密文的全文检索系统的专利技术"该技术 主要是构建了一种适合密文全文检索系统的密文全文索引机制,并针对索引文 件提出了一种分词方法,在索引文件中加入了访问控制功能,并且索引文件的安 全性比较高"。
相关文档
最新文档