APP下载

云环境下基于可搜索加密技术的密文全文检索研究

2017-04-24张克君张国亮杨云松

计算机应用与软件 2017年4期
关键词:密文密钥文档

张克君 张国亮 姜 琛 杨云松

1(北京电子科技学院计算机科学与技术系 北京 100070)2(西安电子科技大学计算机学院 陕西 西安 710071)

云环境下基于可搜索加密技术的密文全文检索研究

张克君1张国亮2姜 琛1杨云松1

1(北京电子科技学院计算机科学与技术系 北京 100070)2(西安电子科技大学计算机学院 陕西 西安 710071)

为了解决云存储技术带来的数据安全和高效检索问题,在深入研究可搜索加密技术基础上,提出一种基于云存储的密文全文检索模型,给出基于可搜索加密技术的密文全文索引构建和检索策略,并对方案的安全性进行分析。实验表明,云存储环境下基于可搜索加密技术的密文全文检索方案既保证了数据的安全性,又具有很好的检索效率,可适用于海量数据的加密存储与高效安全检索。

云存储 可搜索加密 全文检索 密文全文索引

0 引 言

随着云时代的来临,为节约企业成本和提高数据访问的便捷性,越来越多的企业喜欢将自己的海量数据交给第三方云存储提供商进行存储和管理,甚至包括企业员工emails、员工健康数据、员工的视频和照片、公司财务数据等[1]敏感信息。这些数据一旦存储至第三方云存储平台中,由第三方对数据进行管理和控制,从而完全脱离了企业的控制范围,数据极有可能被第三方云存储平台的管理员或黑客获取,导致敏感信息的泄露。为保护数据的安全性,现在采用的通用做法是数据在客户端加密后托管给第三方云存储服务提供商。然而,随着企业数据的日益增长,存储在云端的密文数据最终会达到海量级,对海量加密数据的检索成为云存储中亟待解决的问题。

目前针对密文检索国内外的研究者提出了很多方案。Song等人[2]首次提出了可搜索加密的概念,实现了线性扫描算法,通过检索词和密文文档中的密文依次匹配的方法,解决了在单篇密文文档中关键词的检索问题,但多密文文档检索时,检索时间过长,具有一定的局限性。为实现多文档的密文检索,Goh[3]提出了Z-IDX的密文检索方案,通过对每篇文档构建索引的方式实现了多密文的检索,提高了文档的检索效率。2009年,Liu等人[4]提出了一种基于对称加密的密文检索方法,实现了单用户的密文检索。Boneh等人[5]提出了一种基于公钥加密的可搜索加密方法,实现了多用户密文检索。为实现传统检索中的模糊检索,Wang等人[6]提出了模糊关键词检索,即使存在小的拼写和格式错误,仍能进行正常的检索,提高了密文检索的容错性能。近年来,随着全同态加密的发展,基于同态加密技术,Haclgümü等人[7]提出了一种密文聚集检索方案。以上方案仅支持数据量较小的密文检索,并不支持海量加密数据的关键词检索。一旦加密数据达到海量级别,密文检索效率将大大降低,难以满足用户的检索需求。

为解决云环境下密文检索问题,本文提出了一种基于加密云存储的密文全文检索模型,设计并实现了基于可搜索加密的密文全文检索方案,基于可搜索加密的全文索引可有效抵抗语义分析攻击和基于词频的统计分析攻击。同时,整个检索过程没有任何数据解密操作,有效保证了数据检索的安全。在保证数据机密性的前提下,有效提高了密文检索的效率。

1 基于加密云存储的密文全文检索模型

对于在云端进行大量文本存储的个人用户而言,目前的公共云存储能够为个人提供足够的存储空间,但用户主要担心数据的安全性,李晖等[8]对公用云存储服务中数据的安全性和隐私保护技术进行了研究,为公共云中数据保护提供了指导。对于企业、组织或政府部门来说,企业私有云的搭建可以保证数据的安全性,但给数据的使用带来了很大的不便,李文成等[9]对企业云存储数据的加密方法和密文全文检索技术进行了深入的研究,解决了企业云中加密数据高效检索问题。公共云相对企业云具有更高的开放性,在安全性方面的挑战更加严峻。

目前,云端安全存储的标准方案是对数据加密后上传至云端。用户自云端下载所有自己的加密数据后再对数据进行解密,该方案仅仅适用于小数据量的情况。当前,信息交流日益频繁,产生的数据急剧增加。随着用户数据的日积月累,用户存储在云端的数据将达到海量级别。当用户要获取数据中某些特定信息时,如果仍然下载所有的加密数据,然后对这些数据本地解密。不仅会浪费大量带宽,失去数据的便捷性,而且会降低数据的可用性。

云存储使得数据获取更加方便,提高了数据的可用性,降低用户的存储成本。对用户来说,数据的便捷性和可用性远远不够,用户同时希望自己的隐私数据对第三方用户或管理员是保密的,但对于自己查找云端存储的大量隐私数据又具有同明文相近的检索效率。

为实现在海量加密云存储数据中的高效检索,设计合适的加密方案和采用恰当的密文检索技术是云环境中密文检索的关键。本文提出的基于云存储的密文全文检索模型,是在开放的公共云中实现海量加密文本的全文检索。在模型设计上,从数据自身和索引进行存储保护,数据的安全性是依赖于加密的安全性。因而,该模型比企业云存储具有更高的安全性,在应用范围上更加广泛。

基于加密云存储的密文全文检索模型如图1所示。主要包括一个密钥分发中心,一个云存储中心,一个数据拥有者和若干个数据访问者。密钥分发中心在本模型中是一个可信的第三方,主要为用户生成主密钥和分发授权密钥;云存储中心是诚实而好奇的不可信第三方数据中心。它负责密文数据的存储和检索;数据拥有者在上传文件前,对明文数据生成安全密文全文索引,并对明文数据进行整体加密,最后将索引文件和密文文档上传至云存储中心;数据访问者在向云存储中心提供查询请求时,需要事先获得数据拥有者的授权,然后才可以检索加密数据。

图1 基于加密云存储的密文全文检索模型

2 基于可搜索加密的密文全文检索实现方案

2.1 符号和函数说明

F:明文文档集合。

W:从F中经过分词后产生的关键词集合,W={w1,w2,…,wn}。

EW:对关键词集合W={w1,w2,…,wn}加密后的密文词条集合,EW={Ew1,Ew2,…,Ewn}。

DocID:密文文档编号,与密文文件文档一一对应。

EIndex:本地构建的密文倒排索引。

Ki:密钥生成算法产生的密钥集合,K={k1,k2,…,ki}。

T(wi):检索时,用户向云服务器提交的基于可搜索加密生成的关键词,即关键词wi的陷门。

可搜索加密算法主要包括密钥生成算法、陷门生成算法、索引建立算法和索引查询算法,各个算法的简要描述如下:

Keygen(n):密钥生成算法,通过输入安全参数n,输出一个对应的密钥k。

BuildIndex(K,F):索引建立算法,数据所有者根据文件构建关键词集合,基于可搜索加密机制建立密文全文索引。

Trapdoor(K,w):陷门生成算法,检索用户在本地使用数据拥有者的授权密钥和关键词w,生成检索陷门T(w)。

Search(I,T(w)):索引查询算法,检索服务器根据接收的T(w)和密文索引中的密文词条进行计算,判断该倒排索引记录是否满足搜索请求,将搜索结果返回用户。

2.2 基于可搜索加密的全文索引构建

(1) 密钥生成算法

密钥生成算法中,通过输入安全参数n,输出一个对应的密钥k,本方案利用伪随机数生成器生成密钥,通过不同的安全参数ni,生成若干个ki。密钥ki是在用户需要时生成的,即使攻击方在服务器端直接获得到用户的身份验证信息,但只要用户不暴露安全参数ni,攻击方就无法获知密钥,自然无法对用户加密的信息进行解密。同时,密钥是在用户有加解密需求时生成,对密文的加解密毫无影响,也保证了用户信息的安全性。

(2) 密文全文索引建立算法

目前多文档的可搜索加密方案主要采用的是“索引-文件”思想实现,即对每个文档进行分词,然后对所有关键词加密,将加密后的关键词集合作为该文档的索引,检索时,只需要检索加密后的关键词集合中是否包含检索词就可知文档中是否是所需要的文档。然而,基于“索引-文件”思想的可搜索加密方案的检索时间和文档的数目成正比,随着文档的增加,检索效率将降低。因此,本文对可搜索加密索引构建算法进行了改进,构建了密文全文索引,以保证海量密文环境下密文的检索效率。

首先对可搜索加密方案中采用“索引-文件”思想实现的Z-IDX[3]方案进行了分析。在Z-IDX索引构建过程中,通过两次伪随机函数将关键词生成为码字,然后构建文档索引。第一次伪随机函数以关键词Wi为输入,然后在子密钥K1,K2,…,Kr作用下产生xi1,xi2,…,xir;为了保证相同关键词在不同文件中形成不同的码字,第二次伪随机函数以上一次的输出值xi1,xi2,…,xir为输入,在文件标识符的作用下生成码字yi1,yi2,…,yir。最后,在布隆过滤器中随机添加若干个1,产生混淆以防止关键词数据被攻击。

通过对Z-IDX方案中索引构建过程的分析可知,其构建的索引并不是全文索引,而只是文件索引,即一篇文档对应一个索引项,在文档集合比较小的时候,具有较好的适用性。本文研究的是海量密文环境,数据量非常巨大,为保证检索效率,结合全文检索技术,对所有文档建立密文全文索引。

可搜索加密的密文全文索引建立过程。首先对文档进行分词处理,形成关键词集合,然后再使用改进的可搜索加密对关键词进行加密,形成密文索引词。最后,对密文索引词构建倒排索引。

可搜索加密的改进。本文对Z-IDX方案中的索引构建算法进行了改进,关键词Wi在子密钥K1,K2,…,Kr和伪随机函数的作用下生成xi1,xi2,…,xir,然后进行异或运算,其结果作为密文索引词EWi。如图2为可搜索加密的改进示意图所示。

图2 可搜索加密改进示意图

本文的索引词用到的伪随机方法是HMAC-SHA256算法。对同一关键词,在不同的密钥作用下进行哈希运算,然后对生成的多个哈希值进行异或运算,最后将运算结果作为密文词条,构建安全密文索引。由于不同长度的关键词通过多个HMAC-SHA256算法处理后,最终的输出值都是256位的字符串,可以有效防止密码分析者期望通过关键词长度不同猜测明文索引词的相关信息。词条可搜索加密算法如下。

算法1 词条可搜索加密算法

输入:关键词明文Wi,子密钥集合K[r]=K1,K2,…,Kr

输出:密文词条T

searchEncryp(K[r], Wi)

BEGIN

Start

1:for(int i=1;i<=r;i++){

//使用不同的子密钥执行r词哈希运算

2: hash= HMAC-SHA256 (K[i],Wi);

//计算本次哈希值

T=XOR(hash,T);

//本次哈希值与之前哈希值异或运算

}

3:return T

END

在本算法中,通过以下几点保证了散列值的安全性:子密钥至少三个以上,保证了哈希运算至少进行了三次,当哈希运算的次数超过3次后,已经无法通过哈希值获取原文;每次使用不同的密钥进行哈希运算,并且进行了异或运算,很难还原某一次的真实哈希值;采用的是安全单向函数算法,即使密码分析者获得了密文词条,仍然无法逆向推出原始明文信息。

词条加密后,本文构建密文全文索引。传统的全文索引保证检索的高效并没有对数据的安全性进行考虑,存在安全性的问题。本文对其进行了安全性分析,并提出了相应的改进策略。最终,构建了一种基于可搜索加密的密文全文索引结构。

在全文索引中,倒排索引中的词表是有序的,为攻击者留下了可乘之机,必须予以屏蔽。因此,本文在构建词汇表之前,对词汇表中的索引词进行了加密处理,加密后的密文词条再进行密文排序,由于密文的顺序与语义无关,攻击者无法通过密文索引和明文索引的对比发现它们的对应关系,从而保证了索引的安全性。

全文索引一旦建立,将保持静态不变,只有文档变化时,才会在系统空闲时进行索引更新。因而,索引不发生改变时,密码分析者可能根据逻辑记录指针获得倒排索引集合和相关的关键信息。例如,密码分析者追踪一个密文词条的检索记录,就可以根据逻辑记录指针获得逻辑记录号,从而获知倒排文档地址集合,了解到该密文词条在哪些文档中出现过。在上一步的基础上,本文进一步对索引文件中的逻辑记录指针进行加密。在物理位置上,将索引文件和倒排文件存储在隔离的服务器中。为防范统计攻击,必须屏蔽掉倒排文件中容易泄露文档关键信息的词条位置和频率信息。本文构建的密文全文索引结构如图3所示。

图3 密文全文索引结构

2.3 密文检索

(1) 陷门生成算法

本方案与以往可搜索加密方案中使用伪随机方法生成伪随机陷门不同,只使用了部分伪随机方法,主要依赖于定义的单射函数,通过单射函数的异或运算生成伪随机陷门。详细算法如下:

根据密钥生成算法生成的密钥,对检索关键词进行加密,然后随机选取部分单射函数对加密后的关键词分别进行处理。由于HMAC算法依赖于哈希函数,因此,伪随机方法使用HMAC-SHA256算法。HMAC算法的基本代码如下:

Function hmac (key, message)

……

return hash(o_key_pad || hash(i_key_pad || message))

end function

HMAC返回的是哈希函数的结果,哈希函数使用的是SHA256算法,属于安全哈希函数,满足安全哈希函数的三个特征:one-way、collision-resistant和映射分布均匀性。

根据HMAC运算获得的所有哈希函数返回值,进行异或运算,最终生成本方案中的可搜索加密方案中的检索陷门T(w)。

(2) 云服务器检索

检索时,用户通过发送检索陷门给检索服务器,服务器接收用户提交的检索陷门,在密文索引库上进行检索。如果检索成功,则将检索获得的密文文档集合发送到查询用户;如果失败,则返回检索失败信息。当授权用户得到索引库中对应的索引数据后,根据文档编号检索密文文档库。最后,用户对密文文档集合进行解密。

3 系统安全性分析

基于倒排索引结构构建的密文全文索引,主要容易遭受唯密文攻击和选择明文攻击,下面对这两种攻击模型在理论上进行安全性分析。

唯密文攻击中,密码分析者仅仅拥有密文索引和加密算法,加密密钥有用户保存在电子卡中,密码分析者无法获取到。密文索引的安全性由可搜索加密算法和加密密钥保证,在上文中我们使用预言机模型对索引的安全性进行了证明,结果表明其具有较高的安全性。因此,密码分析者很难依靠加密算法对密文索引进行解密操作,获知其中的明文信息。

选择明文攻击环境中,假设密码分析者获得了部分明文文档集合F,并可以构建相应的明文索引Index。同时,密码分析者可以窃取到该明文文档集合构建的密文索引EIndex,并可以通过对密文索引进行分析获得文档Fi所对应的密文索引词集合EW(Ew1,Ew2,…,Ewn),但由于密文索引结构中没有存储索引词的位置信息,分析者只能随机地猜测明文索引词对应的密文信息。因而分析者猜中某个索引词对应的密文索引词的可能是1/n,其中n为文档Fi的全部索引规模。系统中采用的是成熟的加密算法,即使分析者猜中部分明文的密文信息,也难以对密文文档内容和密钥产生威胁。

4 性能测试

4.1 云平台的测试环境

本文的密文全文检索系统主要由两方面组成,一方面是客户端,主要负责索引的构建和检索陷门的生成;另一方面是服务器端,主要使用Hadoop搭建分布式集群,作为本文的云存储平台,存储密文文档和密文索引,还需要负责索引的维护和管理、文件的管理、关键词检索等。因此,我们首先搭建了一个云存储平台。

本文使用ApacheHadoop来搭建分布式集群,作为方案的云存储平台。由于ApacheHadoop是基于Java的平台,基于平台更好的兼容性,本文使用Java来实现密文全文检索系统。通过使用了4台主机作为实验集群,并对Hadoop进行了相应的配置。首先在四台机器上搭建SSH集群通信管道,用于集群间的数据传输,同时还搭建了集群同步软件rsync。在搭建完成后,Hadoop集群中预设的Master主机可以无密码的登录其他Slave主机。然后将Hadoop软件下载到我们的Master主机并在Master主机上进行配置,分别进行HDFS配置、mapreduce配置、hadoop核心配置和主机路由配置,配置完成之后通过SSH进行数据分发。最后通过Master主机启动Hadoop集群。

本文使用Java语言作为开发语言,利用的开发工具是eclipse开发环境,同时使用了Maven软件开发框架。开发实现的机器的配置为CPUIntelCore(TM)i5-2450M2.5GHz,内存为2GB,1.81GB内存可用,32位Windows7系统。分词工具采用中国科学院的汉语词法分析系统ICTCLAS(InstituteofComputingTechnology,ChineseLexicalAnalysisSystem),Lucene3.3作为密文全文检索引擎的架构。同时本文还采用了Java自身的加密系统,主要用到了AES算法和HMAC-SHA256算法,AES算法作为加密方案的实现。

4.2 索引文件空间性能

全文检索中索引的空间大小是一项重要的性能指标。索引文件的大小对索引的检索速度具有一定的影响,因此有必要对密文索引文件的膨胀率进行测试分析。本文对相同规模的测试文档集(1 000~10 000篇),测试分别建立Lucene索引、安全密文全文检索索引和2-MCIS[10]索引空间开销,索引文件空间性能测试数据结果如图4所示。

图4 索引文件空间性能测试图

其中纵轴是以兆字节为单位,表示索引文件空间的大小。横轴表示测试的文档数量,以1 000为单位。图中共有三条线,其中最下面的一条是在不同数量文档中建立的Lucene的索引文件空间,与之相近的是2-MCIS构建的索引空间折线,两条折线之所以空间大小相差不大,主要是因为两者都是采用单字符构建的索引,索引词数量非常小,索引结构基本一致,因此,索引空间大小相差很小。与这两条折线相差比较大的是本文提出的密文全文检索系统中构建的索引文件,由于本文对索引词进行了可搜索加密和伪随机处理,索引词位数有所增加,但我们没有存储索引词词频和位置信息,因而索引文件与其他两种生成的文件没有出现剧烈的增大,索引空间规模略有增加,而且对于云存储空间来说,用户的检索效率是第一位,如果损失掉部分存储空间,但能带来更快的检索速度,云服务提供商和用户都是乐于接受的。

本文的密文全文检索系统,密文全文索引相对于Lucene索引和2-MCIS索引体积增加不大,其膨胀率较小,主要是因为Lucene和2-MCIS本质上均采用单字符索引,索引词数量更小,密文全文检索系统中的关键词经过加密和伪随机处理位数有所增加,但没有存储索引词词频和位置信息,因此索引空间规模略有增加。实验比对结果表明:密文全文检索系统在索引空间性能上可以很好的适用于海量文档的密文全文检索应用。

4.3 索引构建性能

全文索引是全文检索的核心,其中全文索引的构建时间尤为重要。索引的构建时间越长,对索引的更新影响越大,有可能导致索引和文档不一致的结果。因此,本文对相同规模的测试文档集(1 000~10 000篇),分别测试构建Lucene、2-MCIS和密文全文检索系统的时间开销,全文索引构建性能测试如图5所示。

图5 索引构建性能测试图

其中纵轴以1 000毫秒为单位,表示索引的构建时间。横轴以1 000为单位,表示测试文档的数量。图中共有三条折线,由于Lucene是直接在明文上进行索引构建,没有任何数据加密过程,因此索引构建时间最短,在三条折线中位于最下方。上面相近的两条是本文提出的密文全文检索系统和2-MCIS的所有构建时间,2-MCIS只对每个字符进行简单的哈希变换,没有其他的加密过程。为了提高索引的安全性,本文提出的方案中使用了可搜索加密方案,在可搜索加密过程中,不仅有加密运算,还有哈希运算和异或运算,索引构建过程耗时比较长。因此,我们提出的方案是三条折线中最上面的那条。同其他方案相比,本文索引构建时间与2-MCIS相差很小,同Lucene索引构建时间有较大的增加。这是由于所有的密文全文检索方案,为了保证索引的安全性,都会采用不同的加密方案,势必增加所有构建的时间。同时,索引的构建并不会对系统的检索过程产生很大的影响,系统一般在空闲时,才对索引进行统一构建。

我们实现的密文全文检索系统,密文索引的构建时间比Lucene索引和2-MCIS索引构建时间有所增加。主要原因是对关键词的可搜索加密消耗了一定的时间。基于简单hash变换处理单字索引的2-MCIS需要对每个字符进行hash运算,花费时间较大,同样,本文提出的密文全文索引构建过程中也需要对每个关键词进行多次伪随机运算。实验结果表明:密文索引构建时间相对较长,主要是为保证安全性付出了一定的时间开销。

4.4 检索性能

全文检索系统中的检索效率是影响信息检索系统价值的主要因素,评价信息检索质量的重要指标。本文对相同规模的测试文档集(1 000~10 000篇),测试分别检索相同关键词时Lucene、2-MCIS和密文全文检索系统时间开销,检索性能测试如图6所示。

图6 检索性能测试图

其中,纵轴以毫秒为单位,表示响应时间。横轴以1 000为单位,表示测试文档的数量。图中共有三条折线,最下方的是Lucene的检索响应时间,显然明文的检索过程比密文检索更加简单,因此,响应时间相对较短。中间一条是本文提出的密文全文检索系统上的检索响应时间,之所以响应时间比2-MCIS快,是因为我们使用了全文索引,检索效率大大提高。同时,我们的系统检索时间复杂度与词汇的空间有关,不会随着文档的增加导致检索效率的下降,比于其他线性检索方案更加稳定。最上面的一条是2-MCIS,其检索过程需要对字符串进行哈希运算,而且没有采用任何优化措施,检索响应时间最长。

在相同测试规模的文档集中检索相同的关键词时,密文索引比明文索引的检索时间较长,这是由于用户发出查询请求时需构建检索陷门,增加了检索时间。尤其是2-MICS由于需要获得所有可能的查询条件,检索效率明显偏低。实验结果表明:本文提出的密文全文检索方案,比其他密文检索的线性时间更快,适用于安全、快速和高效的密文检索云环境。

5 结 语

云环境下密文检索是一个新兴的研究领域,对云存储、信息加密和信息检索都具有已经的使用价值。本文基于可搜索加密和全文检索技术实现了一种密文全文检索方案。

首先,提出了一种基于云存储的密文全文检索模型,满足了海量加密信息的安全高效检索需求。基于该模型,实现了一个基于可搜索加密的密文全文检索方案,能够对密文进行全文检索。

其次,针对海量密文环境中现有的密文检索方案效率低的问题进行了改良,提出了一种基于可搜索加密的密文全文检索方案,使用可搜索加密对关键词进行加密,然后构建密文全文索引,提高了检索效率。

最后,分析了传统全文索引结构的安全性问题,构建了一个密文全文索引结构,可有效抵抗语义分析攻击和词频统计的分析攻击。

本文的研究只是密文检索中的冰山一角,仍有许多问题有待我们进一步研究。密文数据的访问控制机制研究,用于防止非授权用户对密文数据进行检索。进一步提高检索效率,从而在海量密文环境下更快地响应用户的检索请求。

[1]KamaraS,LauterK.Cryptographiccloudstorage[C]//Proceedingsofthe14thInternationalConferenceonFinancialCryptographyandDataSecurity,2010:136-149.

[2]SongDX,WagnerD,PerrigA.Practicaltechniquesforsearchonencrypteddata[C]//2000IEEESymposiumonSecurityandPrivacy,2000:44-55.

[3]GohEJ.Secureindexes[R/OL].http://eprint.iacr.org/2003/216.

[4]LiuQ,WangG,WuJ.Anefficientprivacypreservingkeywordsearchschemeincloudcomputing[C]//Proceedingsofthe12thIEEEInternationalConferenceonComputationalScienceandEngineering(CSE’ 09),Vancouver,Canada,2009:715-720.

[5]BonehD,CrescenzoGD,OstrovskyR,etal.Publickeyencryptionwithkeywordsearch[C]//Proceedingsofthe2004InternationalConferenceontheTheoryandApplicationsofCryptographicTechniques.Springer,2004:506-522.

[6]WangJ,MaH,TangQ,etal.Efficientverifiablefuzzykeywordsearchoverencrypteddataincloudcomputing[J].ComputerScienceandInformationSystems,2013,10(2):667-684.

[7]HaclgümüH,IyerB,MehrotraS.Efficientexecutionofaggregationqueriesoverencryptedrelationaldatabases[C]//Proceedingsofthe9thInternationalConferenceonDatabaseSystemsforAdvancedApplications(DASFAA2004).Springer,2004:125-136.

[8] 李晖,孙文海,李凤华,等.公共云存储服务数据安全及隐私保护技术综述[J].计算机研究与发展,2014,51(7):1397-1409.

[9] 李文成,赵逢禹.企业云存储数据的加密与密文全文检索研究[J].小型微型计算机系统,2013,34(2):429-432.

[10] 王柠,赵威,刘国华,等.外包数据库中字符数据的k-映射密文索引技术[J].燕山大学学报,2009,33(5):438-443.

A STUDY OF CIPHERTEXT FULL-TEXT RETRIEVAL BASED ON SEARCHABLE ENCRYPTION IN CLOUD ENVIRONMENT

Zhang Kejun1Zhang Guoliang2Jiang Chen1Yang Yunsong1

1(DepartmentofComputerScienceandTechnology,BeijingElectronicScienceandTechnologyInstitute,Beijing100070,China)2(ComputerInstitute,XidianUniversity,Xi’an710071,Shaanxi,China)

To solve the problems of data security and efficient retrieval in cloud storage technology, on the basis of in-depth study searchable encryption, a ciphertext full-text retrieval model based on cloud storage is proposed. We give the ciphertext full-text index building and search strategies based on searchable encryption and analyze the security of the scheme. Experimental results show that the ciphertext full-text retrieval scheme based on searchable encryption in cloud environment not only ensures the security of data, but also has good retrieval efficiency, so it can be applied to the mass storage of data encryption and efficient security search.

Cloud storage Searchable encryption Full-text retrieval Ciphertext full-text index

2016-01-07。国家自然科学基金项目(61170037);北京电子科技学院重点实验室项目(2014GC2-ZKJ)。张克君,副教授,主研领域:数据挖掘,信息检索,信息安全。张国亮,硕士生。姜琛,硕士生。杨云松,硕士生。

TP3

A

10.3969/j.issn.1000-386x.2017.04.007

猜你喜欢

密文密钥文档
浅谈Matlab与Word文档的应用接口
一种支持动态更新的可排名密文搜索方案
幻中邂逅之金色密钥
幻中邂逅之金色密钥
基于模糊数学的通信网络密文信息差错恢复
有人一声不吭向你扔了个文档
支持多跳的多策略属性基全同态短密文加密方案
密码系统中密钥的状态与保护*
密钥共享下跨用户密文数据去重挖掘方法*
TPM 2.0密钥迁移协议研究