iso file download
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210314337.4 (22)申请日 2022.03.28 (71)申请人 湖南科技大 学 地址 411201 湖南省湘潭市雨湖区石码头2 号 (72)发明人 张世文 何家毅 李梦玲 晏紫微  梁伟  (74)专利代理 机构 湘潭市汇智专利事务所(普 通合伙) 43108 专利代理师 陈伟 (51)Int.Cl. H04L 9/30(2006.01) H04L 9/32(2006.01) H04L 9/40(2022.01) H04L 67/06(2022.01)H04L 67/10(2022.01) G06F 16/13(2019.01) G06F 16/14(2019.01) (54)发明名称 云边协同环境下细粒度的多用户安全可搜 索加密方法 (57)摘要 本发明公开了一种云边协同环境下细粒度 的多用户安全可搜索加密方法, 步骤为: 以云边 协同的平台为研究背景, 构建一个多用户的系统 模型; 系统初始化阶段; 安全索引构建阶段; 查询 陷门生成阶段; 安全检索阶段; 密文解密阶段。 本 发明在云边协同的环境下, 数据拥有者通过边缘 服务器采用临时密钥为不同的文件构建安全索 引, 授权用户在不知道临时密钥的情况下生成查 询陷门, 云服务器在不知 道临时密钥的情况下正 确的实现关键词匹配, 实现了多个数据拥有者、 多个数据用户、 云服务器和边缘服务器的安全可 搜索加密方案; 另外在云边协 同的环境下, 利用 边缘服务器帮助用户加密数据与解密数据, 显著 降低了用户的计算成本 。 权利要求书4页 说明书9页 附图2页 CN 114640458 A 2022.06.17 CN 114640458 A 1.一种云边协同环境下细粒度的多用户安全可搜索加密方法, 其特 征在于, 步骤为: 步骤一: 以云边协同的平台为研究背景, 构建一个多用户的系统模型, 系统模型包括多 个数据拥有者、 多个数据用户、 云服 务器和边 缘服务器; 步骤二, 系统初始化阶段; 步骤三, 安全索引构建阶段: 每个数据拥 有者对数据文件进行预处理操作后, 将相应的 数据文件集 发送到附近的边缘服务器上, 边缘服务器加密数据文件生成其密 文并且采用临 时密钥为 不同的文件构建安全的可搜索 索引, 然后将其外包给云服 务器; 步骤四, 查询陷门生成阶段: 经过授权的数据用户通过向边缘服务器提交查询陷门搜 索到正确的数据文件; 步骤五, 安全检索阶段: 云服务器收到查询陷门后, 负责对加密索引进行搜索操作并把 查询结果返回给边 缘服务器; 步骤六, 密文解密阶段: 边缘服务器在数据用户授权的情况下解密密文并验证其完整 性, 最后边 缘服务器将解密后的数据文件通过安全信道发送到数据用户。 2.根据权利要求1所述的云边协同环境下细粒度的多用户安全可搜索加密方法, 其特 征在于, 所述 步骤二中, 系统初始化阶段的具体步骤为: 对系统模型输入一个安全参数, 输出系统模型的公共参数, 构建工作环境: 设G1, G2是两 个q阶乘法循环群, g为G1, G2的生成元, 双线性映射 e: G1×G1→G2和一个加密单向的 哈希函数 H: 它将任意字符串哈希为 中的一个元素, 最后为每个系 统用户Un生成其 公私钥对PKn、 SKn, 其中PKn=xn, 系统用户包括数据拥有者Ui和数据用 户Uj。 3.根据权利要求2所述的云边协同环境下细粒度的多用户安全可搜索加密方法, 其特 征在于, 所述 步骤三中, 安全索引构建阶段的具体步骤为: 数据拥有者Ui对文件Fk生成两个大素数q1, 使其满足q=q1×q2, 提取文件Fk相 应的关键词集wi, k={wi, k, 1, wi, k, 2,…}, wi, k, 1表示数据拥有者Ui的第k个文件的第一个关键 词; 为了实现数据拥有者Ui的自主授权, 采用一个n列的权限访问表Lk来保存数据拥有者Ui 的文件Fk对数据用户Uj的权限值, Lk中的每个元素Ai, k, j表示数据拥有者Ui将自己的文件Fk 授权给数据用户Uj来访问, 初始值为 若对数据用户Uj进行授权, 则使用q2、 数据用户Uj的 公钥 计算 依次完成所有文件的权限访问表; 数据拥有者Ui利用自己的私钥 xi对文件进行数字签名; 最后, 数据拥有者Ui将文件Fk、 相应的数字签名、 从数据中提取的关 键词集wi, k、 相应的权限访问表Lk以及相应的参数q1, q2通过安全通道发送到附近的边缘服 务器; 边缘服务器在收到数据拥有者Ui的请求后, 首先生成加密密钥 使用加密密钥Kk加密文件Fk得到密文Ck; 在多数据拥有者模型中, 与单数据拥有者模型相 比, 最重要的挑战是不同的数据拥有者能够选择不同的密钥构建安全的可搜索索引来保证 系统的灵活性和安全性, 对文件Fk从 中随机生成临时密钥ski, k加密相应的关键词集wi, k,权 利 要 求 书 1/4 页 2 CN 114640458 A 2构造文件Fk安全的可搜索的安全索引 其中Ii, k, y为wi, k, y加 密后的安全索引, 为Ii, k, y的解 密秘钥, 边缘服务器将密文Ck、 相应的数字签名、 安全索引 相应的权限访问表Lk发送到 云服务器。 4.根据权利要求3所述的云边协同环境下细粒度的多用户安全可搜索加密方法, 其特 征在于, 所述 步骤四中, 查询陷门生成阶段的具体步骤为: 为了实现陷门的不可链接性, 数据用户Uj每次使用随机的密钥对查询的关键词进行加 密; 数据用户Uj随机生成临时密钥r1、 r2, 使用临时密钥以及 其私钥xj加密查询关键词w生成 陷门Tw, 再将陷门Tw发送到附近的边 缘服务器, 最后由边 缘服务器转发至云服 务器; 其中T1、 T2、 T3分别为陷门Tw的第一、 第二、 第三部分。 5.根据权利要求4所述的云边协同环境下细粒度的多用户安全可搜索加密方法, 其特 征在于, 所述 步骤五中, 安全检索阶段的具体步骤为: 云服务器在接收到数据用户Uj的陷门Tw={T1, T2, T3}后, 依次查询密文Ck的权限访问表 Lk, 若 数据用户Uj对密文Ck没有访问权限直接跳过; 若 云服务器进行 陷门Tw和安全索引 的检索工作; 云服务器首先通过权限访问表的权限值Ai, k, j与T2、 T3生 成授权后的陷门T2’、 T3’: 再定义一个中间变量V, 令: 如果能在安全索引 中找到一个索引Ii, k, y, 1满足如下等式: e(Ii, k, y, 1, T3’)=V(Tw); 若上述等式成立, 则说明密文Ck是数据用户Uj的一个正确的搜索结果, 验证如下:权 利 要 求 书 2/4 页 3 CN 114640458 A 3

PDF文档 专利 云边协同环境下细粒度的多用户安全可搜索加密方法

文档预览
中文文档 16 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共16页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 云边协同环境下细粒度的多用户安全可搜索加密方法 第 1 页 专利 云边协同环境下细粒度的多用户安全可搜索加密方法 第 2 页 专利 云边协同环境下细粒度的多用户安全可搜索加密方法 第 3 页
下载文档到电脑,方便使用
本文档由 SC 于 2024-02-07 12:40:27上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。