近年来,随着云计算和大数据技术的蓬勃发展,海量数据存储服务越来越成熟,同时也受到高等院校、科研机构和企业越来越多的关注。云计算凭借着其高效可靠、成本廉价等优势逐渐占领市场,其基础设施不断完善,相关产业保持着迅猛发展的趋势,虽然云计算和大数据技术给用户带来了很多方便,但是同时也会对用户所存储的数据进行分析揣测,把信息泄露给一些未授权的用户,随之带来了云计算的隐私性、兼容性及稳定性等问题。通常,对数据进行加密是针对保护数据隐私和机密性的一种直接的、有效的方式。可是,当数据以密文的形式存储到云服务器时,数据的密文形式破坏了数据可提供搜索的语义关系、包含关系、顺序关系以及统计关系。因此,用户很难用传统的搜索技术检索到自己想要查询的数据。为了能够在密文数据中安全、高效地检索到自己想要的数据,可搜索加密(searchable encryption, SE)[1]应运而生。该技术可以使得用户通过自己设计的搜索陷门,来获得自己想要的目标密文并可自行解密。目前,可搜索加密技术在学术界与工业界均得到了广泛的研究。
可搜索加密是指无需从云存储服务器上下载所有密文文件,当用户需要搜索某个关键词时,可以将该关键词的搜索凭证发给云存储服务器;在接收到搜索凭证之后,云存储服务器试探性地将其与每个文件进行匹配,如果匹配成功,则说明该文件中包含该关键词;最后,云端将所有匹配成功的文件返回给用户。
「 1. 可搜索加密技术简介 」
可搜索加密体制的工作过程如图1所示[2]。首先数据拥有者把加密的数据以及相关的关键词密文发送到云端的服务器,然后用户利用私钥生成搜索陷门,并把该陷门信息发送给云服务器,云服务器通过使用该陷门信息搜索到用户感兴趣的数据,并把数据发回给用户。该技术实现了用户在不可信赖云服务器环境下进行快速有效的密文关键词检索,同时不泄露任何关于数据的信息。
图1 可搜索加密的基本模型
可搜索加密体制一般可分成对称可搜索加密体制和非对称可搜索加密体制两大类。首个对称可搜索加密方案是Song[1]等提出来的,该方案中使用了类似流密码的方法进行加密,通过线性扫描来查找特定的关键词,实现了在密文上进行关键词检索的功能。根据对称加密体制的性质,对称可搜索加密体制中的加密数据和检索的陷门信息都必须使用同一个密钥来加密,因此对称可搜索加密体制更适合应用于个人的数据存储等场景中。公钥可搜索加密方案是由Boneh等首次提出了可搜索公钥加密的概念[3],利用公钥加密技术和双线性映射给出了相应的构造方案,并把该方案应用在邮件路由的应用场景中,在该应用场景中有三个参与方分别是发送者、接收者和邮件服务器。邮件发送者使用接收者的公钥来加密邮件以及关键词信息,邮件接收者使用自身的私钥生成搜索陷门,最后由云端的服务器来进行数据检索,将包含某个关键词的邮件分发给邮件接收者。
「 2. 对称密钥可搜索加密 」
首个对称可搜索加密(symmetric searchable encryption, SSE)方案是Song等[3]基于密文全文扫描匹配的思想提出来的。SSE采用密码学中的对称密码体制,在该方案的构造过程中,明文加密、索引加密、关键词搜索陷门的生成、密文检索、以及最后关于检索到的密文解密操作都采用同一密钥。因此,SSE非常适合于数据独享场景,即用户自己上传隐私数据,然后自己解密查询。当然,SSE也可以用于数据共享场景,此时,就需要数据拥有者将相关密钥共享给用户(当数据拥有者与数据用户是同一个人时,即为独享场景)。SSE的场景模型[4]如图2所示,本场景涉及四个实体,可信任认证中心(trusted authentication, TA)、云服务提供商(cloud service provider, CSP)、数据拥有者(data owner, DO)、数据用户(data user, US)。其中,TA负责相关系数参数的建立、DO与DU的身份认证及密钥的生成,为DO与DU提供安全可信的系统环境;DO是数据拥有者,一方面,负责将自己所拥有的共享数据加密,然后上传给云服务器,另一方面,负责为DU进行密钥传送;CSP是云服务提供商,主要为DO提供数据存储服务、为DU提供数据检索服务;DU就是数据用户,为了得到自己想要的数据,DU首先在本地利用自己所掌握的密钥信息,生成搜索陷门,并将相对应的搜索陷门提交给CSP,之后CSP通过相应的检索操作,返回DU所需的数据。
图2 对称可搜索加密示意图
基于SSE方案,探索了许多有价值的研究课题,包括:(1)现有的密文检索引擎技术是可以支持动态数据搜索的(增加、删除、修改),那么在密文检索的背景下,是否可构造出支持密文数据动态更新的SSE;(2)现有的密文检索引擎技术支持搜索结果排名搜索、模糊关键词搜索;(3)如何应对云服务器时“诚实且好奇”的威胁模型,服务器为了利润最大化,并不总是诚实地计算并返回检索结果。由于SSE不涉及复杂的群代数结构运算,因此具备计算量小,运算速度快的优点,基于此,学者们结合实际应用场景,使SSE成为了学术界的研究热点。
「 3. 公钥可搜索加密 」
非对称可搜索加密,也称公钥可搜索加密(public key encryption with keyword search, PEKS)方案是一类具有密文可搜索性质的加密体制,它在确保数据机密性的同时,允许用户搜索包含某些特定关键词的加密数据。PEKS利用密码学的公钥密码体制中公钥与私钥分离的优良特性,不需要数据拥有者提前与数据用户进行密钥协商,就可以安全地将可搜索加密技术应用于数据共享场景。Boneh等[4]首次提出可搜索公钥加密的概念,利用公钥加密技术和双线性映射给出了相应的构造方案,并把该方案应用在邮件路由的应用场景中,在该应用场景中有三个参与方分别是发送者、接收者和邮件服务器。邮件发送者使用接收者的公钥来加密邮件及关键词信息,邮件接收者使用自身的私钥生成搜索陷门,最后由云端的服务器来进行数据检索,将包含某个关键词的邮件分发给邮件接收者。
与对称可搜索加密体制不同,大部分的非对称可搜索加密体制是通过双线性映射构造实现的,因此其运算效率比对称可搜索加密方案要低不少。但是由于非对称可搜索加密方案使用了数据拥有者的公钥对数据进行加密,因此在整个加密过程中,数据加密者不需要与数据共享者进行密钥协商,这使得该方案更适合于多用户的数据共享等领域,其应用场景比对称可搜索加密更为广阔。
公钥可搜索加密的模型[4]主要涉及四个实体,可信任认证中心(TA)、云服务提供商(CSP)、数据拥有者(DO)、数据用户(DU),如图3所示。其中,TA负责相关参数的建立、DO与DU的身份认证以及公钥、私钥的生成;DO是数据拥有者,负责将自己所拥有的共享数据利用数据用户的公钥加密,然后上传给云服务提供商,这里,DO不再提前与DU进行密钥协商,从而极大提高了数据共享的效率;CSP是云服务提供商,主要为DO提供数据存储服务、为DU提供数据检索服务;DU就是数据用户,为了得到自己想要的数据,DU首先在本地利用自己的私钥信息,生成搜索陷门,并将相应的陷门提交给CSP,之后CSP通过相应的检索操作,返回DU所需的数据,最后DU利用自己的私钥查看返回的密文数据。
图3 公钥可搜索加密示意图
基于PEKS的研究主要集中于:①针对攻击者发起的KGA,学者们提出了关键词密文不可区分、陷门不可区分行以及混淆不可区分性的方案来抵抗KGA;②扩展查询方式,适应更广泛的查询需求,例如,支持丰富语句查询的研究工作等;③以实际背景为依托,例如医疗数据背景下加入对数据访问权限的考虑。
虽然目前已经存在大量研究公钥可搜索加密体制的文献,并且公钥可搜索加密体制也日益完善,但仍然还有很多需要进一步研究的问题[4],其中主要包括:
(1)构造高效且支持复杂查询语句的公钥可搜索加密技术。以往提出的支持复杂查询语句的公钥可搜索加密方案往往效率低。如:在多关键词可搜索加密方案,其加密算法的运算复杂度和密文的长度与关键词个数成正比,这导致方案难以在海量数据的应用场景中使用。
(2)构造高效且安全的公钥可搜索加密方案。虽然已有方案能够抵御关键词猜测攻击,但是这些方案在性能上并不是很高效,缺乏一定的实用性。因此设计一种安全且高效的公钥可搜索加密方案将是未来需要解决的问题。
(3)构造可验证的公钥可搜索加密方案。可验证功能可以确保检索结果的正确性和完整性。虽然已有文献提出了可验证的对称可搜索加密方案和可验证的支持数据更新的对称可搜索加密方案,但是这两个方案都是采用对称加密体制设计的,如何设计可验证的公钥搜索加密方案仍然是未来需要研究的内容。
(4)构造支持关键词排序的公钥可搜索加密方案。在对称加密体制下,已有较多研究成果,但如何在公钥加密体制下设计支持关键词排序的公钥可搜索加密方案仍然是未来需要解决的问题。
「 4. 基于排序的可搜索加密 」
基于排序的可搜索加密是在传统的可搜索加密的基础上添加支持排序的功能。传统可搜索加密返回的结果是无差别的,用户需要对所有接收到的结果进行解密才能知晓自己所需的文件。2010年,Wang等[5]提出了一种基于排序的保证隐私安全的支持单关键词搜索方案,基于排序的可搜索加密搜索结果可以直观显示与查询关键词密文的相关性,从而减少了用户的通信和计算开销。随后基于排序的可搜索加密得到了广泛的关注并快速发展。基于排序的可搜索加密根据数据拥有者的不同可分为单数据拥有者和多数据拥有者。
1)单数据拥有者模型下的基于排序的可搜索加密
2010 年,在 Wang 等的方案[5]中,作者提出了一种基于排序的保证隐私安全的支持单关键词搜索方案,通过适当利用现有的加密原语,保序对称加密(order-preserving symmetric encryption,OPSE)进行有效的设计,通过按与某些相关性标准(例如关键词频率)有关的排序结果返回匹配文件来极大地提高系统可用性。2012 年,Wang 等[6]提出的方案提供“尽可能强大”的安全保证,同时可以正确实现关键词的排序搜索的目标,保护了关键词的隐私性。随后,2013 年,Hu 等[7]提出一种基于匿名分层基于身份的加密的次线性密文排序多关键词搜索方案的公钥加密结构,用户可以对关键词的子集和关键词出现的次数进行查看。该文章对于查询关键词与数据相似程度进行排序提供了方法,并对其安全性进行了分析。但是,这些方案仅专注于基于排序的单关键词搜索。如果将这些方案扩展到基于排序的多关键词搜索方案,则会导致计算成本过高。为了支持基于排序的多关键词排序搜索需求,2014 年,Cao 等[8]首先基于不对称标量积保存加密方法提出了一种分层多关键词搜索方案。但是,在 Cao 的方案中,没有考虑到每个关键词权重。2015年,Li等[9]利用相关性得分和 k 近邻技术开发一种有效的多关键词搜索方案,该方案可以根据准确性返回经过排序的搜索结果。在此框架内,构建关键词索引结构,对于用户的访问方法进行隐藏,提高了方案的效率和安全性。同年,Li等[10]通过利用 CP-ABE 和 SSE 技术,针对加密的云数据提出了一种经过授权和排名的多关键词搜索方案。2016 年,Li 等[11]提出加密的云数据上开发细粒度的多关键词搜索方案,该方案通过关键词的相关性得分和偏好因素,从而实现精确的关键词搜索和个性化的用户体验,其次该方案可以进行复杂的逻辑搜索,对关键词进行“与”“或”和“否”混合运算。同年,Xia等[12]构建了一种特殊的基于树的索引结构,并提出了一种“贪婪深度优先搜索”算法来提供有效的基于排序的多关键词搜索。
为了抵抗统计攻击,将迷惑项添加到索引向量中,以使搜索结果模糊,并且可以灵活地处理文档的删除和插入。2017 年,Jiang等[13]开发了一种基于加密云数据的基于排序的多关键词搜索方案,该方案还支持搜索结果验证。为了实现有效的多关键词搜索,基于倒排索引结构构造了特殊的数据结构。通过使用在查询中搜索估计最不频繁关键词的策略,降低搜索复杂度,以显著缩小搜索文档的数量。但是这些方案是为单数据拥有者模型设计的,而很少关注多数据拥有者模型,实用性有待提高。
2)多数据拥有者模型下的基于排序的可搜索加密
2015年,Zhang等[14]提出了在多数据拥有者模型中支持隐私保护的基于排序的多关键词搜索的方案,构造了一种新颖的保序加密的隐私保护算法,以保护关键词的相关性的隐私,并提出了一种全新的动态私钥生成协议和数据用户身份验证协议。此外,该方案支持有效的数据用户吊销。2017年,Guo等[15]提出了一种可以评估文档质量的多关键词搜索方案,但是,对于所有数据拥有者的文本索引加密,需要通过代理才能完成加密操作。2018年,为了进一步提高搜索查询的效率,Peng 等[16]将关键词平衡的二叉树索引结构合并到了排序的多关键词搜索方案中,从而构建了在多数据拥有者模式下基于排序的多关键词搜索方案。但是,该方案很容易受到关键词猜测攻击和等式测试攻击,因此关键词和陷门隐私可以被半信任的云存储服务器或任何其他恶意攻击者监听。这是因为接收者的公钥可以生成任意关键词的目标密文(例如关键词密文、陷门),且很容易被攻击者捕获。此外,从云存储服务器返回的相关排序结果完全来自同一数据拥有者。
图4展示了基于排序的支持多数据拥有者的多关键词搜索系统模型的架构,涉及到四种不同类型的实体:权威机构,数据拥有者,数据用户和云存储服务器。权威机构充当完全可信实体,负责生成整个系统需要的系统公共参数和用于云存储服务器的公钥/私钥对。此外,它还承担陷门初始化的任务。为了保护数据隐私并提高查询效率,每个数据拥有者在对隐私敏感的数据上执行加密操作,并在将其传输到云存储服务器之前构建自己的关键词平衡二叉树(keyword balanced binary tree,KBB树)。由于每个数据拥有者针对KBB树构建的标准各不相同,因此云存储服务器需要对每个KBB树的根节点使用相同的标准来构建新的合并KBB树。当数据用户打算进行多关键词检索以获取最相关的前k个排序(top-k)的搜索结果时,他/她首先根据初始陷门生成最终陷门,然后将其委托给云存储服务器执行关键词搜索。在从数据用户那里接收到陷门集合之后,云存储服务器首先执行“深度优先搜索”(DFS)算法k+1次,以找到最相关的排序前k2的密文,然后通过执行“堆排序”(HS)算法,使用与之前相同的标准来构建堆,检索排序top-k的搜索结果将其返回给数据用户。在此搜索过程中,云存储服务器无法获得任何关键词隐私和陷门隐私。
图4 基于排序的支持多数据拥有者的多关键词搜索系统模型
威胁模型中的云存储服务器被假定为不完全受到信任的,这意味着云存储服务器将诚实地执行协议,但它也会尝试窥视有关数据隐私和陷门隐私的私人信息。权威机构被认为是完全受信任的实体,数据拥有者应该诚实地共享自己的数据。此外,假定所有恶意攻击者的计算能力均有限,无法在多项式时间内解决难题。
[1]尹雪蓉. 云计算风险评估系统的研究[D]. 上海交通大学, 2019.
[2]D Boneh G, Di Crescenzo, R. Ostrovsky, et al. Public key encryption with keyword search. Advances in Cryptology-Eurocrypt 2004: 506-522.
[3]曹强. 云存储中可搜索加密技术的研究.
[4]秦志光,徐骏,聂旭云等. 公钥可搜索加密体制综述[J]. 信息安全学报2017.7.
[5]C. Wang, N. Cao, J. Li, et al, Secure ranked keyword search over encrypted cloud data[C], 2010 IEEE 30th international conference on distributed computing systems, pp. 253-262, 2010.
[6]C. Wang, N. Cao, K. Ren, et al, Enabling secure and efficient ranked keyword search over outsourced cloud data[J], IEEE Transactions on Parallel and Distributed Systems, vol. 23, no. 8, pp. 1467-1479, 2012.
[7]C. Hu, P. Liu, Public key encryption with ranked multi-keyword search[C], International Conference on Intelligent Networking & Collaborative Systems, IEEE, pp. 109-113, 2013.
[8]N. Cao, C. Wang, M. Li, et al, Privacy-preserving multi-keyword ranked search over encrypted cloud data[J], IEEE Transactions on Parallel and Distributed Systems, vol. 25, no. 1, pp. 222-233, 2014.
[9]H. Li, D. Liu, Y. Dai, et al, Enabling efficient multi-keyword ranked search over encrypted mobile cloud data through blind storage[J], IEEE Transactions on Emerging Topics in Computing, vol. 3, no. 1, pp. 127-138, 2015.
[10]H. Li, D. Liu, K. Jia, et al, Achieving authorized and ranked multi-keyword search over encrypted cloud data[C], 2015 IEEE International Conference on Communications (ICC), IEEE, 2015: 7450-7455.
[11]H. Li, Y. Yang, T. H. Luan, et al, Enabling fine-grained multi-keyword search supporting classified sub-dictionaries over encrypted cloud data[J], IEEE Transactions on Dependable and Secure Computing, vol. 13, no. 3, pp. 312-325, 2016.
[12]Z. Xia, X. Wang, X. Sun, et al, A secure and dynamic multi-keyword ranked search scheme over encrypted cloud data[J], IEEE Transactions on Parallel and Distributed Systems, vol. 27, no. 2, pp. 340-352, 2016.
[13]X. Jiang, J. Yu, J. Yan, et al, Enabling efficient and verifiable multi-keyword ranked search over encrypted cloud data[J], Information Sciences, vol. 403-404, pp. 22-41, 2017.
[14]W. Zhang, Y. Lin, S. Xia, et al, Privacy preserving ranked multi-keyword search for multiple data owners in cloud computing[J], IEEE Transactions on Computers, vol. 65, no. 5, pp. 1566-1577, 2015.
以上就是本篇文章【可搜索加密技术】的全部内容了,欢迎阅览 ! 文章地址:http://dfvalve.xrbh.cn/news/2969.html 资讯 企业新闻 行情 企业黄页 同类资讯 首页 网站地图 返回首页 迅博思语资讯移动站 http://keant.xrbh.cn/ , 查看更多