信息网络安全 ›› 2015, Vol. 15 ›› Issue (6): 7-12.doi: 10.3969/j.issn.1671-1122.2015.06.002
收稿日期:
2015-04-23
出版日期:
2015-06-20
发布日期:
2018-07-16
作者简介:
作者简介: 秦志光(1956-),男,四川,教授,博士,主要研究方向:网络安全;包文意(1990-),男,四川,硕士研究生,主要研究方向:云计算下搜索加密;赵洋(1973-),男,四川,副教授,博士,主要研究方向:网络安全;熊虎(1982-),男,四川,副教授,博士,主要研究方向:网络安全。
基金资助:
Zhi-guang QIN, Wen-yi BAO(), Yang ZHAO, Hu XIONG
Received:
2015-04-23
Online:
2015-06-20
Published:
2018-07-16
摘要:
在使用云存储服务的过程中,用户自己的利益可能会受到损害。因为在对云平台数据进行维护和管理时,可能会破坏用户数据的机密性和完整性。解决这个问题的一般方法是加密用户的数据文件,然后搜索特定的关键字来返回用户需要的文件,这样服务器就不能从中得到任何信息。虽然已经有了很多公钥加密搜索的方案,但是大多数的公钥加密搜索方案只支持精确关键字的搜索,当搜索的关键字稍有偏差时,这些方案就会失去作用,这个明显的缺点将严重影响服务器存储搜索的有效性。针对这一问题,文章提出了一种有效的解决方案,这很大程度上增强了搜索系统的可用性。文中也给出了方案相应的安全性证明,能成功抵抗关键字选择攻击。
中图分类号:
秦志光, 包文意, 赵洋, 熊虎. 云存储中一种模糊关键字搜索加密方案[J]. 信息网络安全, 2015, 15(6): 7-12.
Zhi-guang QIN, Wen-yi BAO, Yang ZHAO, Hu XIONG. A Fuzzy Keyword Search Scheme with Encryption in Cloud Storage[J]. Netinfo Security, 2015, 15(6): 7-12.
[1] | BONEH D, DI CRESCENZO G, OSTROVSKY R, et al.Public Key Encryption with Keyword Search[C]//Advances in Cryptology-Eurocrypt 2004. Springer Berlin Heidelberg, 2004: 506-522. |
[2] | SONG D X, WAGNER D, PERRIG A.Practical Techniques for Searches on Encrypted Data[C]//Security and Privacy, 2000, S&P 2000. Proceedings. 2000 IEEE Symposium on, IEEE, 2000: 44-55. |
[3] | CHANG Y C, MITZENMACHER M.Privacy preserving keyword searches on remote encrypted data[C]//Third International Conference, ACNS, New York, 2005: 442-455. |
[4] | CURTMOLA R, GARAY J, KAMARA S, et al.Searchable Symmetric Encryption: Improved Definitions and Efficient Constructions[C]//ACM Conference on Computer and Communica-tions Security 2006, New York, 2006: 79-88. |
[5] | BAEK J, SAFAVI-NAINI R, SUSILO W.Public Key Encryption with Keyword Search Revisited[C]//Computational Science and Its Applications-ICCSA 2008, Perugia, Italy, 2008: 1249-1259. |
[6] | RHEE H S, PARK J H, SUSILO W, et al.Trapdoor Security in a Searchable Public-key Encryption Scheme with a designated Tester[J]. Journal of Systems and Software, 2010, 83(5): 763-771. |
[7] | LI J, WANG Q, WANG C, et al.Fuzzy Keyword Search over Encrypted Data in Cloud Computing[J]. Computer Science & Information Systems, 2013, (2): 1-5. |
[8] | LIU Q, WANG G, WU J.Secure and Privacy Preserving Keyword Searching for Cloud Storage Services[J]. Journal of network and computer applications, 2012, 35(3): 927-933. |
[9] | BONEH D, FRANKLIN M.Identity-based Encryption from the Weil Pairing[J]. Siam Journal on Computing, 2001, 32(3): 213-229. |
[10] | LEVENSTEIN V.Binary Codes Capable of Correcting Spurious Insertions and Deletions Of Ones[J]. Problems of Information Transmission, 1965, 1(1): 8-17. |
[11] | 秦志光,吴世坤,熊虎. 云存储服务中数据完整性审计方案综述[J]. 信息网络安全,2014,(7):1-6. |
[12] | Menezes A J, Okamoto T, Vanstone S A.Reducing Elliptic Curve Logarithms to a Finite Field[J]. IEEE Tran on Info Theory, 1993, 39(5): 1639-1646. |
[13] | 黄婕. 基于弹性云计算的移动式数据终端的密集型算法[J]. 计算机应用与软件,2013,30(11):210-213. |
[14] | 洪澄,张敏,冯登国. 面向云存储的高效动态密文访问控制方法[J]. 通信学报,2011,32(7):125-132. |
[15] | LIU Q, WANG G, WU J.An Efficient Privacy Preserving Keyword Search Scheme in Cloud Computing[C]//2009 International Conference on Computational Science and Engineering, Vancouver, 2009: 715-720pp. |
[16] | 乔宏明,姚文胜. 基于策略提升公共云存储信息安全水平的方案研究[J]. 移动通信,2013,(21):53-57. |
[17] | RHEE H S, SUSILO W, KIM H J.Secure searchable public key encryption scheme against keyword guessing attacks[J]. IEICE Electronics Express, 2009, 6(5): 237-243. |
[18] | LI M, YU S, CAO N, et al. Authorized private keyword search over encrypted data in cloud computing[EB/OL]. , 2015-03-11. |
[19] | 吕从东,韩臻,马威. 云存储服务端数据存储加密机制的设计和实现[J]. 信息网络安全,2014,(6):1-5. |
[20] | 张婷,杨庚,滕玮,等. 云计算中基于属性和定长密文的访问控制方法[J]. 计算机技术与发展,2013,23(11):128-132. |
[21] | LI C, LU J, LU Y.Efficient merging and filtering algorithms for approximate string searches[C]//IEEE International Conference on Data Engineering. IEEE, 2008: 257-266. |
[22] | 王威,吴羽翔,金鑫,等. 基于可信第三方的公有云平台的数据安全存储方案[J]. 信息网络安全,2014,(2):68-74. |
[23] | 沈志荣,薛巍,舒继武. 可搜索加密机制研究与进展[J]. 软件学报,2014,25(4):880-895. |
[24] | ABU-LIBDEH H, PRINCEHOUSE L, WEATHERSPOON H.RACS: a case for cloud storage diversity[C]//Proceedings of the 1st ACM symposium on Cloud computing. ACM, 2010: 229-240. |
[25] | 李双,徐茂智. 基于属性的可搜索加密方案[J]. 计算机学报,2014,37(5):1017-1024. |
[26] | DENG J, HU J, LIU A C M, et al. Research and Application of Cloud Storage[C]//Intelligent Systems and Applications (ISA), 2010 2nd International Workshop on. IEEE, 2010: 1-5. |
[27] | 王映康,罗文俊. 云存储环境下多用户可搜索加密方案[J]. 电信科学,2012,(11):103-107. |
[1] | 刘永磊, 金志刚, 郝琨, 张伟龙. 基于STRIDE和模糊综合评价法的移动支付系统风险评估[J]. 信息网络安全, 2020, 20(2): 49-56. |
[2] | 李晓冉, 郝蓉, 于佳. 具有数据上传管控的无证书可证明数据持有方案[J]. 信息网络安全, 2020, 20(1): 83-88. |
[3] | 刘建华, 郑晓坤, 郑东, 敖章衡. 基于属性加密且支持密文检索的安全云存储系统[J]. 信息网络安全, 2019, 19(7): 50-58. |
[4] | 侯林, 李明洁, 徐剑, 周福才. 基于变长认证跳表的分布式动态数据持有证明模型[J]. 信息网络安全, 2019, 19(7): 67-74. |
[5] | 秦中元, 韩尹, 张群芳, 朱雪金. 一种改进的多私钥生成中心云存储访问控制方案[J]. 信息网络安全, 2019, 19(6): 11-18. |
[6] | 邵必林, 李肖俊, 边根庆, 赵煜. 云存储数据完整性审计技术研究综述[J]. 信息网络安全, 2019, 19(6): 28-36. |
[7] | 段斌, 李兰, 赖俊, 詹俊. 基于动态污点分析的工控设备硬件漏洞挖掘方法研究[J]. 信息网络安全, 2019, 19(4): 47-54. |
[8] | 黑一鸣, 刘建伟, 张宗洋, 喻辉. 基于区块链的可公开验证分布式云存储系统[J]. 信息网络安全, 2019, 19(3): 52-60. |
[9] | 李帅, 刘晓洁, 徐兵. 一种基于目录哈希树的磁盘数据同步方法研究[J]. 信息网络安全, 2019, 19(2): 53-59. |
[10] | 张敏, 许春香, 黄闽英. 远程医疗环境下面向多服务器的轻量级多因子身份认证协议研究[J]. 信息网络安全, 2019, 19(10): 42-49. |
[11] | 赵星, 王晓东, 张串绒. 一种基于数据漂移的动态云安全存储机制[J]. 信息网络安全, 2019, 19(10): 65-73. |
[12] | 秦中元, 韩尹, 朱雪金. 基于改进DGHV算法的云存储密文全文检索研究[J]. 信息网络安全, 2019, 19(1): 8-8. |
[13] | 李本霞, 夏辉, 张三顺. 一种基于信任的组播路由协议[J]. 信息网络安全, 2019, 19(1): 59-67. |
[14] | 鲁秀青, 咸鹤群. 云存储中基于用户授权的大数据完整性审计方案[J]. 信息网络安全, 2018, 18(4): 32-37. |
[15] | 朱毅, 陈兴蜀, 陈敬涵, 邵国林. 基于模糊综合评价模型的DNS健康度评估[J]. 信息网络安全, 2018, 18(4): 65-71. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||