特殊搜索方法(可搜索加密技术)

Posted

篇首语:无私是稀有的道德,因为从它身上是无利可图的。本文由小常识网(cha138.com)小编为大家整理,主要介绍了特殊搜索方法(可搜索加密技术)相关的知识,希望对你有一定的参考价值。

特殊搜索方法(可搜索加密技术)

近年来,随着云计算和大数据技术的蓬勃发展,海量数据存储服务越来越成熟,同时也受到高等院校、科研机构和企业越来越多的关注。云计算凭借着其高效可靠、成本廉价等优势逐渐占领市场,其基础设施不断完善,相关产业保持着迅猛发展的趋势,虽然云计算和大数据技术给用户带来了很多方便,但是同时也会对用户所存储的数据进行分析揣测,把信息泄露给一些未授权的用户,随之带来了云计算的隐私性、兼容性及稳定性等问题。通常,对数据进行加密是针对保护数据隐私和机密性的一种直接的、有效的方式。可是,当数据以密文的形式存储到云服务器时,数据的密文形式破坏了数据可提供搜索的语义关系、包含关系、顺序关系以及统计关系。因此,用户很难用传统的搜索技术检索到自己想要查询的数据。为了能够在密文数据中安全、高效地检索到自己想要的数据,可搜索加密(searchable encryption, SE)[1]应运而生。该技术可以使得用户通过自己设计的搜索陷门,来获得自己想要的目标密文并可自行解密。目前,可搜索加密技术在学术界与工业界均得到了广泛的研究。

来源:智造苑

可搜索加密是指无需从云存储服务器上下载所有密文文件,当用户需要搜索某个关键词时,可以将该关键词的搜索凭证发给云存储服务器;在接收到搜索凭证之后,云存储服务器试探性地将其与每个文件进行匹配,如果匹配成功,则说明该文件中包含该关键词;最后,云端将所有匹配成功的文件返回给用户。


「 1. 可搜索加密技术简介 」



可搜索加密体制的工作过程如图1所示[2]。首先数据拥有者把加密的数据以及相关的关键词密文发送到云端的服务器,然后用户利用私钥生成搜索陷门,并把该陷门信息发送给云服务器,云服务器通过使用该陷门信息搜索到用户感兴趣的数据,并把数据发回给用户。该技术实现了用户在不可信赖云服务器环境下进行快速有效的密文关键词检索,同时不泄露任何关于数据的信息。


图1 可搜索加密的基本模型


可搜索加密体制一般可分成对称可搜索加密体制和非对称可搜索加密体制两大类。首个对称可搜索加密方案是Song[1]等提出来的,该方案中使用了类似流密码的方法进行加密,通过线性扫描来查找特定的关键词,实现了在密文上进行关键词检索的功能。根据对称加密体制的性质,对称可搜索加密体制中的加密数据和检索的陷门信息都必须使用同一个密钥来加密,因此对称可搜索加密体制更适合应用于个人的数据存储等场景中。公钥可搜索加密方案是由Boneh等首次提出了可搜索公钥加密的概念[3],利用公钥加密技术和双线性映射给出了相应的构造方案,并把该方案应用在邮件路由的应用场景中,在该应用场景中有三个参与方分别是发送者、接收者和邮件服务器。邮件发送者使用接收者的公钥来加密邮件以及关键词信息,邮件接收者使用自身的私钥生成搜索陷门,最后由云端的服务器来进行数据检索,将包含某个关键词的邮件分发给邮件接收者。


「 2. 对称密钥可搜索加密 」



首个对称可搜索加密(symmetric searchable encryption, SSE)方案是Song等[3]基于密文全文扫描匹配的思想提出来的。SSE采用密码学中的对称密码体制,在该方案的构造过程中,明文加密、索引加密、关键词搜索陷门的生成、密文检索、以及最后关于检索到的密文解密操作都采用同一密钥。因此,SSE非常适合于数据独享场景,即用户自己上传隐私数据,然后自己解密查询。当然,SSE也可以用于数据共享场景,此时,就需要数据拥有者将相关密钥共享给用户(当数据拥有者与数据用户是同一个人时,即为独享场景)。SSE的场景模型[4]如图2所示,本场景涉及四个实体,可信任认证中心(trusted authentication, TA)、云服务提供商(cloud service provider, CSP)、数据拥有者(data owner, DO)、数据用户(data user, US)。其中,TA负责相关系数参数的建立、DO与DU的身份认证及密钥的生成,为DO与DU提供安全可信的系统环境;DO是数据拥有者,一方面,负责将自己所拥有的共享数据加密,然后上传给云服务器,另一方面,负责为DU进行密钥传送;CSP是云服务提供商,主要为DO提供数据存储服务、为DU提供数据检索服务;DU就是数据用户,为了得到自己想要的数据,DU首先在本地利用自己所掌握的密钥信息,生成搜索陷门,并将相对应的搜索陷门提交给CSP,之后CSP通过相应的检索操作,返回DU所需的数据。


图2 对称可搜索加密示意图


基于SSE方案,探索了许多有价值的研究课题,包括:(1)现有的密文检索引擎技术是可以支持动态数据搜索的(增加、删除、修改),那么在密文检索的背景下,是否可构造出支持密文数据动态更新的SSE;(2)现有的文检索引擎技术支持搜索结果排名搜索、模糊关键词搜索;(3)如何应对云服务器时“诚实且好奇”的威胁模型,服务器为了利润最大化,并不总是诚实地计算并返回检索结果。由于SSE不涉及复杂的群代数结构运算,因此具备计算量小,运算速度快的优点,基于此,学者们结合实际应用场景,使SSE成为了学术界的研究热点。


「 3. 公钥可搜索加密 」



非对称可搜索加密,也称公钥可搜索加密(public key encryption with keyword search, PEKS)方案是一类具有密文可搜索性质的加密体制,它在确保数据机密性的同时,允许用户搜索包含某些特定关键词的加密数据。PEKS利用密码学的公钥密码体制中公钥与私钥分离的优良特性,不需要数据拥有者提前与数据用户进行密钥协商,就可以安全地将可搜索加密技术应用于数据共享场景。Boneh等[4]首次提出可搜索公钥加密的概念,利用公钥加密技术和双线性映射给出了相应的构造方案,并把该方案应用在邮件路由的应用场景中,在该应用场景中有三个参与方分别是发送者、接收者和邮件服务器。邮件发送者使用接收者的公钥来加密邮件及关键词信息,邮件接收者使用自身的私钥生成搜索陷门,最后由云端的服务器来进行数据检索,将包含某个关键词的邮件分发给邮件接收者。


与对称可搜索加密体制不同,大部分的非对称可搜索加密体制是通过双线性映射构造实现的,因此其运算效率比对称可搜索加密方案要低不少。但是由于非对称可搜索加密方案使用了数据拥有者的公钥对数据进行加密,因此在整个加密过程中,数据加密者不需要与数据共享者进行密钥协商,这使得该方案更适合于多用户的数据共享等领域,其应用场景比对称可搜索加密更为广阔。


公钥可搜索加密的模型[4]主要涉及四个实体,可信任认证中心(TA)、云服务提供商(CSP)、数据拥有者(DO)、数据用户(DU),如图3所示。其中,TA负责相关参数的建立、DO与DU的身份认证以及公钥、私钥的生成;DO是数据拥有者,负责将自己所拥有的共享数据利用数据用户的公钥加密,然后上传给云服务提供商,这里,DO不再提前与DU进行密钥协商,从而极大提高了数据共享的效率;CSP是云服务提供商,主要为DO提供数据存储服务、为DU提供数据检索服务;DU就是数据用户,为了得到自己想要的数据,DU首先在本地利用自己的私钥信息,生成搜索陷门,并将相应的陷门提交给CSP,之后CSP通过相应的检索操作,返回DU所需的数据,最后DU利用自己的私钥查看返回的密文数据。


图3 公钥可搜索加密示意图


基于PEKS的研究主要集中于:①针对攻击者发起的KGA,学者们提出了关键词密文不可区分、陷门不可区分行以及混淆不可区分性的方案来抵抗KGA;②扩展查询方式,适应更广泛的查询需求,例如,支持丰富语句查询的研究工作等;③以实际背景为依托,例如医疗数据背景下加入对数据访问权限的考虑。


虽然目前已经存在大量研究公钥可搜索加密体制的文献,并且公钥可搜索加密体制也日益完善,但仍然还有很多需要进一步研究的问题[4],其中主要包括:


(1)构造高效且支持复杂查询语句的公钥可搜索加密技术。以往提出的支持复杂查询语句的公钥可搜索加密方案往往效率低。如:在多关键词可搜索加密方案,其加密算法的运算复杂度和密文的长度与关键词个数成正比,这导致方案难以在海量数据的应用场景中使用。


(2)构造高效且安全的公钥可搜索加密方案。虽然已有方案能够抵御关键词猜测攻击,但是这些方案在性能上并不是很高效,缺乏一定的实用性。因此设计一种安全且高效的公钥可搜索加密方案将是未来需要解决的问题。


(3)构造可验证的公钥可搜索加密方案。可验证功能可以确保检索结果的正确性和完整性。虽然已有文献提出了可验证的对称可搜索加密方案和可验证的支持数据更新的对称可搜索加密方案,但是这两个方案都是采用对称加密体制设计的,如何设计可验证的公钥搜索加密方案仍然是未来需要研究的内容。


(4)构造支持关键词排序的公钥可搜索加密方案。在对称加密体制下,已有较多研究成果,但如何在公钥加密体制下设计支持关键词排序的公钥可搜索加密方案仍然是未来需要解决的问题。


「 4. 基于排序的可搜索加密 」



基于排序的可搜索加密是在传统的可搜索加密的基础上添加支持排序的功能。传统可搜索加密返回的结果是无差别的,用户需要对所有接收到的结果进行解密才能知晓自己所需的文件。2010年,Wang等[5]提出了一种基于排序的保证隐私安全的支持单关键词搜索方案,基于排序的可搜索加密搜索结果可以直观显示与查询关键词密文的相关性,从而减少了用户的通信和计算开销。随后基于排序的可搜索加密得到了广泛的关注并快速发展。基于排序的可搜索加密根据数据拥有者的不同可分为单数据拥有者和多数据拥有者。


1)单数据拥有者模型下的基于排序的可搜索加密


2010 年,在 Wang 等的方案[5]中,作者提出了一种基于排序的保证隐私安全的支持单关键词搜索方案,通过适当利用现有的加密原语,保序对称加密(order-preserving symmetric encryption,OPSE)进行有效的设计,通过按与某些相关性标准(例如关键词频率)有关的排序结果返回匹配文件来极大地提高系统可用性。2012 年,Wang 等[6]提出的方案提供“尽可能强大”的安全保证,同时可以正确实现关键词的排序搜索的目标,保护了关键词的隐私性。随后,2013 年,Hu 等[7]提出一种基于匿名分层基于身份的加密的次线性密文排序多关键词搜索方案的公钥加密结构,用户可以对关键词的子集和关键词出现的次数进行查看。该文章对于查询关键词与数据相似程度进行排序提供了方法,并对其安全性进行了分析。但是,这些方案仅专注于基于排序的单关键词搜索。如果将这些方案扩展到基于排序的多关键词搜索方案,则会导致计算成本过高。为了支持基于排序的多关键词排序搜索需求,2014 年,Cao 等[8]首先基于不对称标量积保存加密方法提出了一种分层多关键词搜索方案。但是,在 Cao 的方案中,没有考虑到每个关键词权重。2015年,Li等[9]利用相关性得分和 k 近邻技术开发一种有效的多关键词搜索方案,该方案可以根据准确性返回经过排序的搜索结果。在此框架内,构建关键词索引结构,对于用户的访问方法进行隐藏,提高了方案的效率和安全性。同年,Li等[10]通过利用 CP-ABE 和 SSE 技术,针对加密的云数据提出了一种经过授权和排名的多关键词搜索方案。2016 年,Li 等[11]提出加密的云数据上开发细粒度的多关键词搜索方案,该方案通过关键词的相关性得分和偏好因素,从而实现精确的关键词搜索和个性化的用户体验,其次该方案可以进行复杂的逻辑搜索,对关键词进行“与”“或”和“否”混合运算。同年,Xia等[12]构建了一种特殊的基于树的索引结构,并提出了一种“贪婪深度优先搜索”算法来提供有效的基于排序的多关键词搜索。


为了抵抗统计攻击,将迷惑项添加到索引向量中,以使搜索结果模糊,并且可以灵活地处理文档的删除和插入。2017 年,Jiang等[13]开发了一种基于加密云数据的基于排序的多关键词搜索方案,该方案还支持搜索结果验证。为了实现有效的多关键词搜索,基于倒排索引结构构造了特殊的数据结构。通过使用在查询中搜索估计最不频繁关键词的策略,降低搜索复杂度,以显著缩小搜索文档的数量。但是这些方案是为单数据拥有者模型设计的,而很少关注多数据拥有者模型,实用性有待提高。


2)多数据拥有者模型下的基于排序的可搜索加密


2015年,Zhang等[14]提出了在多数据拥有者模型中支持隐私保护的基于排序的多关键词搜索的方案,构造了一种新颖的保序加密的隐私保护算法,以保护关键词的相关性的隐私,并提出了一种全新的动态私钥生成协议和数据用户身份验证协议。此外,该方案支持有效的数据用户吊销。2017年,Guo等[15]提出了一种可以评估文档质量的多关键词搜索方案,但是,对于所有数据拥有者的文本索引加密,需要通过代理才能完成加密操作。2018年,为了进一步提高搜索查询的效率,Peng 等[16]将关键词平衡的二叉树索引结构合并到了排序的多关键词搜索方案中,从而构建了在多数据拥有者模式下基于排序的多关键词搜索方案。但是,该方案很容易受到关键词猜测攻击和等式测试攻击,因此关键词和陷门隐私可以被半信任的云存储服务器或任何其他恶意攻击者监听。这是因为接收者的公钥可以生成任意关键词的目标密文(例如关键词密文、陷门),且很容易被攻击者捕获。此外,从云存储服务器返回的相关排序结果完全来自同一数据拥有者。

图4展示了基于排序的支持多数据拥有者的多关键词搜索系统模型的架构,涉及到四种不同类型的实体:权威机构,数据拥有者,数据用户和云存储服务器。权威机构充当完全可信实体,负责生成整个系统需要的系统公共参数和用于云存储服务器的公钥/私钥对。此外,它还承担陷门初始化的任务。为了保护数据隐私并提高查询效率,每个数据拥有者在对隐私敏感的数据上执行加密操作,并在将其传输到云存储服务器之前构建自己的关键词平衡二叉树(keyword balanced binary tree,KBB树)。由于每个数据拥有者针对KBB树构建的标准各不相同,因此云存储服务器需要对每个KBB树的根节点使用相同的标准来构建新的合并KBB树。当数据用户打算进行多关键词检索以获取最相关的前k个排序(top-k)的搜索结果时,他/她首先根据初始陷门生成最终陷门,然后将其委托给云存储服务器执行关键词搜索。在从数据用户那里接收到陷门集合之后,云存储服务器首先执行“深度优先搜索”(DFS)算法k+1次,以找到最相关的排序前k2的密文,然后通过执行“堆排序”(HS)算法,使用与之前相同的标准来构建堆,检索排序top-k的搜索结果将其返回给数据用户。在此搜索过程中,云存储服务器无法获得任何关键词隐私和陷门隐私。


图4 基于排序的支持多数据拥有者的多关键词搜索系统模型


威胁模型中的云存储服务器被假定为不完全受到信任的,这意味着云存储服务器将诚实地执行协议,但它也会尝试窥视有关数据隐私和陷门隐私的私人信息。权威机构被认为是完全受信任的实体,数据拥有者应该诚实地共享自己的数据。此外,假定所有恶意攻击者的计算能力均有限,无法在多项式时间内解决难题。





参考文献


[1]尹雪蓉. 云计算风险评估系统的研究[D]. 上海交通大学, 2019.

[2]D Boneh G, Di Crescenzo, R. Ostrovsky, et al. Public key encryption with keyword search. Advances in Cryptology-Eurocrypt 2004: 506-522.

[3]曹强. 云存储中可搜索加密技术的研究.

[4]秦志光,徐骏,聂旭云等. 公钥可搜索加密体制综述[J]. 信息安全学报2017.7.

[5]C. Wang, N. Cao, J. Li, et al, Secure ranked keyword search over encrypted cloud data[C], 2010 IEEE 30th international conference on distributed computing systems, pp. 253-262, 2010.

[6]C. Wang, N. Cao, K. Ren, et al, Enabling secure and efficient ranked keyword search over outsourced cloud data[J], IEEE Transactions on Parallel and Distributed Systems, vol. 23, no. 8, pp. 1467-1479, 2012.

[7]C. Hu, P. Liu, Public key encryption with ranked multi-keyword search[C], International Conference on Intelligent Networking & Collaborative Systems, IEEE, pp. 109-113, 2013.

[8]N. Cao, C. Wang, M. Li, et al, Privacy-preserving multi-keyword ranked search over encrypted cloud data[J], IEEE Transactions on Parallel and Distributed Systems, vol. 25, no. 1, pp. 222-233, 2014.

[9]H. Li, D. Liu, Y. Dai, et al, Enabling efficient multi-keyword ranked search over encrypted mobile cloud data through blind storage[J], IEEE Transactions on Emerging Topics in Computing, vol. 3, no. 1, pp. 127-138, 2015.

[10]H. Li, D. Liu, K. Jia, et al, Achieving authorized and ranked multi-keyword search over encrypted cloud data[C], 2015 IEEE International Conference on Communications (ICC), IEEE, 2015: 7450-7455.

[11]H. Li, Y. Yang, T. H. Luan, et al, Enabling fine-grained multi-keyword search supporting classified sub-dictionaries over encrypted cloud data[J], IEEE Transactions on Dependable and Secure Computing, vol. 13, no. 3, pp. 312-325, 2016.

[12]Z. Xia, X. Wang, X. Sun, et al, A secure and dynamic multi-keyword ranked search scheme over encrypted cloud data[J], IEEE Transactions on Parallel and Distributed Systems, vol. 27, no. 2, pp. 340-352, 2016.

[13]X. Jiang, J. Yu, J. Yan, et al, Enabling efficient and verifiable multi-keyword ranked search over encrypted cloud data[J], Information Sciences, vol. 403-404, pp. 22-41, 2017.

[14]W. Zhang, Y. Lin, S. Xia, et al, Privacy preserving ranked multi-keyword search for multiple data owners in cloud computing[J], IEEE Transactions on Computers, vol. 65, no. 5, pp. 1566-1577, 2015.

[15]Z. Guo, H. Zhang, C. Sun, Secure multi-keyword ranked search over encrypted cloud data for multiple data owners[J], Journal of Systems and Software, vol. 137, pp. 380-395, 2017.

[16]T. Peng, Y. Lin, X. Yao, et al, An Efficient Ranked Multi-Keyword Search for Multiple Data Owners over Encrypted Cloud Data[J], IEEE Access, vol. 6, pp. 21924-21933, 2018.


中国工程科技知识中心(以下简称”知识中心”)是经国家批准建设的国家工程科技领域公益性、开放式的知识资源集成和服务平台建设项目,是国家信息化建设的重要组成部分。

知识中心建设以满足国家经济科技发展需要为总体目标,通过汇聚和整合我国工程科技相关领域的数据资源,以资源为基础、以技术为支撑、以专家为骨干、以需求为牵引,建立集中管理、分布运维的知识中心服务平台。

知识中心以为国家工程科技领域重大决策、重大工程科技活动、企业创新与人才培养提供信息支撑和知识服务为宗旨,最终建设成为国际先进、国内领先、具有广泛影响力的工程科技领域信息汇聚中心、数据挖掘中心和知识服务中心。

中国工程科技知识中心为方便读者组建了社群想进群请添加微信:xpcztym

相关参考

文件夹的标签跟尺寸(Everything高效文件搜索可按音频视频时长图片尺寸搜索太方便了)

...发的免费文件检索工具,从问世以来,因其占用内存小,搜索迅捷,获得了太多用户的追捧,是办公职场打工人必备的效率利器。比windowss自带的文件搜索快多了,几乎是秒搜出结果。太酷了。之前我们要搜索电脑上指定时长的...

手机录入门禁卡(手机有NFC功能的朋友有福了,手把手教你把加密门禁卡放进手机)

...:一、软硬件准备软件名称:NFCTool在各大应用市场直接搜索即可下载读卡器:买个蓝牙版读卡器安卓android手机(需有NFC功能)现在一般的安卓手机都带带NFC功能,查一下自己手机的配置就行二、大致流程简单来说,很多加密的...

搜狗竞价(搜狗搜索之竞价广告与信息流广告--快速了解)

搜狗搜索之竞价广告与信息流广告--快速了解大家好!我是广告商(私信详谈广告具体投放情况)关于搜狗搜索之竞价广告与信息流广告资源ncg1990竞价网民通过搜狗搜索、QQ浏览器、手机腾讯网、搜狐网等8大渠道进行关键词搜索...

怎么把纸质版做成电子版(Acrobat Pro DC 教程,如何将纸质文档转换为可搜索的 PDF 文件?)

...具和使用技巧,了解如何将文档的扫描件或图像转换为可搜索、可编辑的PDF文件,并调整生成文件的质量。在AcrobatProDC中选择「文件」-「打开」。在打开的面板中找到文件所在位置,选择「create-searchable.pdf」文件,点击「打开...

开发行业搜索(新搜索引擎大战正式开始微软CEO纳德拉:谷歌的领先优势将不再重要)

...技讯北京时间2月8日早间消息,据报道,随着微软在必应搜索引擎中加入OpenAI的人工智能技术,微软首席执行官萨蒂亚·纳德拉(SatyaNadella)已经看到一个新的机会,去挑战谷歌在搜索引擎市场的领先地位。这位55岁的微软高管已...

快速seo排名优化(SEO优化小技巧,快速提升Google排名)

众所周知,就是我们通常所说的搜索引擎优化,具体可分为站外SEO和站内SEO两种。主要就是通过搜索引擎抓取互联网页面,对网页进行相关的优化,使其提高搜索引擎排名,从而提高网站的访问量及销量。而通过seo技术获得的流...

广告做制作(搜索效果广告怎么做?这儿有一份干货笔记限时领取)

在PC时代,搜索广告一直是按展示付费,或者是按排名付费,但真实效果如何,没几个人可知。广告界流传的名言:“我知道我的广告费有一半浪费了,但是我不知道是哪一半?”这个问题,在效果广告的形式出现后,可以得到...

怎么让关键词排名(如何让淘宝搜索关键词排名靠前,这个关键要把握好)

作为淘宝卖家,都是希望宝贝能有一个靠前的淘宝搜索排名,因为这样才能让自己得到更多的自然搜索流量。虽然影响着宝贝搜索排名的因素有很多,但其实这些因素都是影响着权重的,所以提升权重是淘宝搜索排名靠前的关键...

方向感应红外探测器(外媒:中国红外系统可探测300公里外隐身战机,歼20可用其探测B-2)

...减少自己雷达反射截面(RCS)的情况下,使用红外系统来搜索隐身战机的红外光学特征,也成为了一种有效的反隐身手段。而印度《欧亚时报》援引相关《南华早报》的相关报道,对中国最新的红外搜索和跟踪系统进行了报道。...

广告植入系统(微软已将广告植入新版必应,ChatGPT如何引领搜索引擎行业洗牌?)

推出新版搜索引擎两周之后,微软陷入了争议中心。一方面,随着新版必应(Bing)“聊天事故”层出不穷,2月17日,微软公司紧急表示,将新必应的聊天次数限制在每天50个问题,每个问题最多5条回复的范围内。另一方面,有...