可搜索加密研究进展综述与改进方案(读论文,学习笔记)

网友投稿 1458 2022-05-29

摘要

随着云计算的迅速发展,为保护用户外包数据的安全和用户隐私,越来越多的企业和用户选择将数据加密后上传。因此,对云服务器上加密数据的有效搜索 成为用户关注的重点。

可搜索加密技术是允许用户对密文数据进行检索的密码原语,利用云服务器的强大计算资源进行关键词检索。

根据使用密码体制的不同,介绍了可搜索加密的分类,将其分为对称可搜索加密和非对称可搜索加密。

基于这种分类,首先介绍了典型方案,之后从可搜索加密的语句表达能力和安全性2方面进行介绍,并指出了该领域当前研究中急需解决的问题及未来研究方向。

并且针对以下安全和功能问题进行改进

(1)在可搜索加密的方案中,如何保证检索结果的正确性和完整性?

(2)在可搜索加密方案中,如何对用户进行访问控制?

(3)在可搜索加密方案中,如何对加密数据进行模糊搜索?

针对当前在云存储服务中,对可搜索加密技术的研究,解决了以下3个问题:

第1,传统可搜索加密方法大多数只支持单关键字搜索,并且在安全索引过大时,搜索时间代价过大;

第2,现有方案大多使用倒排索引进行快速搜索,然而倒排索引并不支持动态关键字更新;

第3,现有方案大多数无法针对某些按需用户,根据关键字的重要性对搜索文件进行安全高效的top-k 排序.

关键词: 云计算 ; 云存储; 可搜索加密 ; 对称可搜索加密 ; 非对称可搜索加密 ; 可验证性; 基于属性加密; 用户隐私; 模糊搜索;布尔搜索;top-k;动态更新;

1、引言

随着网络的快速发展,大数据时代已然到来,由于人们日常产生的数据越来越多,云存储技术也随之兴起,如亚马逊简易存储服务以及国内的百度云盘等。

但是,随着该技术的发展,人们发现,当把数据外包到云服务器时,用户也就无法对数据进行控制,使用户的隐私安全面临巨大的挑战。

普遍的解决办法是数据加密后上传,但是又会遇到如何在密文上进行查询的难题,最简单的方法是将文件下载解密后查询。这种操作由于下载了不需要的文件而浪费了大量网络开销,且进行解密和查询也浪费了大量计算开销,这种方法并不适用。

由于云服务器具有强大的计算能力,人们希望由服务器进行检索功能,可以把密钥发送给云服务器,之后由服务器解密并查询,但云服务器通常是“诚实且半可信”的,用户的隐私暴露在云服务器面前,仍然有泄露的风险。

为了解决这类问题,可搜索加密(SE, searchable encryption)技术应运而生。

2、基本概念

2000年,Song等首次提出了可搜索加密的概念。作为一种新型的密码原语,可搜索加密技术使用户具有在密文域上进行关键词搜索的能力。数据以密文方式存储在云服务器上时,利用云服务器的强大计算能力进行关键词的检索,而不会向服务器泄露任何用户的隐私。这不仅仅使用户的隐私得到了有效保护,而且检索效率也在服务器的帮助下得到了大幅度提升。

可搜索加密技术的一般过程如图1所示,主要分为4步。

文件加密:数据拥有者在本地使用加密密钥对将要上传的文件进行加密,并将密文上传服务器。

陷门生成:经过数据拥有者授权的数据使用者使用密钥对待查询的关键词生成陷门,发送给云服务器。

查询检索:云服务器对数据使用者提交的陷门和每个上传文件的索引表进行检索,返回包含陷门关键词的密文文件。

文件解密:数据使用者使用解密密钥对云服务器返回的密文文件进行解密。

3、对称可加密搜索(古典密码)

对于可搜索加密技术的来源,要追溯到不可信赖的服务器存储问题,即假设用户Alice希望将文件上传至云服务器,但是面临着数据泄露的风险,为了保护用户的个人隐私,可以选择将文件加密后上传。

采用传统的加密算法,当 Alice需要查询云服务器上的某个文件时,需要将所有文件全部下载,解密后检索,因为只有用户Alice自己拥有解密的能力,而在密文上是无法进行检索的。此类问题就需要新型的加密方案:加密后的文件可以执行检索功能,并在这个过程中不会泄露有关数据的任何明文信息。

对称可搜索加密通常对关键词首先进行处理,大多数采用伪随机函数或者散列算法等方法,模糊关键词语义进行随机化的处理。当用户进行关键词检索时,将查询关键词进行相同处理,与文件的关键词进行相似度匹配,结果满足某种格式,则说明匹配成功,返回相应的文件。

虽然该算法可以使服务器不能获得任何明文信息,但是由于需要扫描全文,使算法效率较低,并且该算法容易收到统计攻击的威胁。

比如古典密码可以被统计出字母频率破解。

3、非对称可加密搜索(现代密码)

非对称可搜索加密(即基于公钥的可搜索加密)技术的来源可以追溯到不可信赖的服务器路由问题,即 Bob 希望向 Alice 发送邮件,需经由邮件服务器,为了保证邮件的隐私性,需要在邮件服务器不知道邮件内容的前提下,可以正确地按照邮件的内容将邮件发送给Alice。

Boneh等首次将可搜索加密技术应用到非对称密码学中,提出PEKS(public key encryption with keyword search)概念,算法描述如下。

由于双线性对涉及群元素的运算,使非对称可搜索加密技术的开销变大,但也正是由于这个特性,使非对称可搜索加密可以实现复杂的加密技术。而且,在一些相对不安全的网络中,非对称可搜索加密技术因为不需要协商密钥而更加适用,因为数据拥有者可以使用公钥对文件进行加密,而数据使用者可以使用私钥进行搜索和解密。

4、可搜索加密的安全性和功能性改进

1、解决了在恶意模型下服务器可能存在的伪造、篡改检索结果等非法行为的问题。

传统的可搜索加密方案大多是在诚实且好奇的模型下提出的,缺乏对检索结果的完整性和正确性的验证。

由于云服务器并非完全可信,可能存在不正确执行用户检索请求的行为,因此需要对云服务器返回的检索结果进行验证。

本文提出的第一个方案正是在此背景下提出来,针对传统可搜索加密方案缺少对检索结果验证不足的问题,设计基于双线性映射的可验证排序的可搜索加密方案。

该方案基于倒排索引实现次线性搜索,通过插入字典的混淆关键字来抵抗恶意服务器的关键词频率攻击,基于双线性映射为关键词生成标签能识别出云服务器可能存在的篡改、伪造检索结果等行为。

2、实现了基于属性加密支持属性撤销的多关键词搜索。

在云存储环境中,用户的属性是动态变化的,例如用户的权限降低,用户会失去部分属性,但此时失去的部分属性对应的秘钥仍然在该用户手中,那么云存储环境下密文的访问和检索的安全性将得不到保障。

针对目前基于属性的可搜索加密不支持属性撤销的问题,提出一种在云存储环境下,安全高效、可支持属性撤销的基于CP-ABE的连接关键字可搜索加密方案,采用LSss访问结构效率高于传统的树形访问结构,并且该方案在通用模型下满足选择明文安全。该方案支持细粒度访问控制,具有较高计算效率。

3、提出了一个多关键词模糊(Fuzzy Multi-Keywords Searchable En-cryption,FMKSE)查询方案。

相对于其它模糊关键词查询的方案,FMKSE采用欧式距离来衡量关键词之间的相似性,不需要预定义相似关键词字典,有效节约了存储空间。

构造安全索引时,用Paillier 加密算法加密桶中的倒排文件向量,保证了索引的安全性和隐私性。

用户进行关键词查询时,只需要提交经过伪随机置换函数处理后的桶序号,保证了查询关键词的隐私性。并且查询期间只要进行一轮Paillier 加解密运算,不需要顺序扫描各个索引项,具有较高的查询效率。

5、可搜索加密的效率性改进

提出了一种基于多关键字的top-k 布尔可搜索加密方案(top-k Boolean searchable encryption scheme based on multiple keywords,TBSE).

该方案利用Goldwasser-Micalli与2DNF 这2种加密算法构建了一种支持动态更新的安全索引;

利用集合论与布尔搜索的相关知识构建了关键字交集索引与交集搜索令牌,以实现对多关键字的布尔搜索;

利用TF-IDF加权技术与安全协处理器构造分数索引,进而能够对文件进行top-k 排序.

安全性分析表明,该方案保证了在已知密文模型与已知背景模型下的安全性.

通过实验证明,该方案提升了对多关键字布尔搜索的效率以及索引存储的效率.

参考文献

[1] 可搜索加密研究进展综述

李颖, 马春光

网络与信息安全学报(中文核心)

2018

http://www.infocomm-journal.com/cjnis/article/2018/2096-109x/2096-109x-4-7-00013.shtml

[2] 云存储中可搜索加密技术的研究

可搜索加密研究进展综述与改进方案(读论文,学习笔记)

黄丕荣

广西大学 硕士(211)

2021

https://m.cnki.net/express/#/literatureDetailZh?id=1021780894.nh&typeId=CMFD&VNK=977a514c

[3] 一种基于多关键字的 top-k 布尔可搜索加密方案

郭斯栩 何申 粟栗 张星 周福才 张鑫月

计算机研究与发展(北大核心)

2020

https://m.cnki.net/express/#/literatureDetailZh?id=JFYZ20210331002&typeId=CAPJ&VNK=4c3a9eff

[4] 对称可搜索加密的安全性研究进展

刘文心 高莹

信息安全学报

2021

https://chn.oversea.cnki.net/KCMS/detail/detail.aspx??sfield=fn&QueryID=0&CurRec=1&recid=&FileName=XAXB202102005&DbName=CJFDLAST2021&DbCode=CJFD&yx=&pr=&URLID=

通用安全

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:产品思维:从技术思考走向用户思考
下一篇:Python 与 Mysql 交互丨【生长吧!Python】
相关文章