没有合适的资源?快使用搜索试试~ 我知道了~
网络安全和应用1(2023)100006智能设备中具有恒定存储开销的安全高效DSSE方案☆严薇薇a,刘伟,赛吉a,ba南京信息工程大学计算机与软件学院,南京,210000b宿迁大学,中国aRT i cL e i nf o保留字:DSSE智能设备存储成本a b sTR a cT随着物联网和云计算的不断发展,智能设备在用户的日常生活中扮演着越来越重要的角色。动态可搜索对称加密(DSSE)方案 由于其高效的检索性能和低计算开销,在智能设备上很受欢迎。传统DSSE具有前向更新隐私和后向安全性,可以抵抗文件注入攻击和统计推断攻击。但是,由于本地存储量大,存储容量低,成本高,不适合智能设备。为了实现前向更新隐私,我们设计了一种新的索引结构,称为RC-II(倒排索引与搜索控制),提高了DSSE的安全性。此外,我们结合了on和o链,将客户端的本地存储量降低到一个常数.具体来说,我们将大量的本地开销转移到区块链的服务对等体。我们通过将认证数据放在区块链上来解决客户端和服务之间的信任问题。与现有方案相比,该方案具有恒定的客户端存储开销和良好的检索性能,为物联网环境下的智能设备提供了保障。1. 介绍随着物联网和云计算的发展,大量智能设备在用户的日常生活中发挥着重要作用智能设备具有广泛的应用,例如敏感数据存储和数据搜索[20,22]。然而,敏感信息容易泄露,外包到云端的数据可能会带来搜索泄露.此外,由于硬件资源有限,智能设备通常无法执行大量复杂的操作。可搜索对称加密(SSE)[26]方案使用轻量级操作来确保数据安全性和搜索隐私,适用于物联网外包数据的智能设备。SSE允许用户直接检索加密数据,而无需从云服务平台(CSP)下载所有密文[24]。与基于关键字搜索的公钥加密算法(PEKS)[2]相比,SSE算法不需要进行双线性对等复杂运算,因此具有更高的效率和更广泛的应用前景这使得它更适合智能设备。SSE需要支持添加/删除操作。动态可搜索对称加密(DSSE)出现[3]。近年来,针对DSSE的攻击变得更加频繁[7,14]。Stefanov等人”[27]这是一个关于安全的问题。更新操作下的信息将破坏CSP中的现有索引尽管许多学者提出了具有前向安全性的方案,但最新研究表明,具有前向安全性的方案将在下一次检索操作之后暴露更新数据与索引中现有数据之间的关系,这意味着诸如统计推断攻击之类的攻击仍然可以恢复关键字[19]。Li等人[19]定义的强前向更新隐私和弱前向更新隐私可以抵抗统计推断攻击。他们的方案基于较差的前向更新保密性,实现了高效的删除操作,但本地存储开销过大。例如,为了生成一天的维基百科数据索引,用户需要在本地端产生接近1 GB的存储开销[19]。尽管该方案在智能设备上实现了检索功能,但高存储开销仍然是一个难以解决的问题。为了更好地匹配智能设备的性能,如何在保证安全性的同时平衡本地存储开销和云检索效率仍然是当前研究的热点目标。在以前的DSSE方案下,客户端只能检索一个链或对应于一个关键字的所有链。虽然只检索一条链更安全,但相应的性能会降低(因为需要发送更多令牌)。的表现,再-☆国家自然科学基金项目U1836115、61922045、61877034,江苏省自然科学基金项目U1836115、61922045、61877034。BK20181408、CICAEET基金和PAPD基金。*通讯作者。电子邮箱:20201221055@nuist.edu.cn,yanyunyanwei9140@163.com(W。 Yan),jisai@nuist.edu.cn(S. Ji)。https://doi.org/10.1016/j.csa.2022.100006接收日期:2022年3月4日;接收日期:2022年6月12日;接受日期:2022年8月15日2022年8月23日在线提供2772-9184/© 2022作者。由Elsevier B.V.代表KeAi Communications Co.出版,这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)可在ScienceDirect上获得目录列表网络安全和应用期刊首页:http://www.keaipublishing.com/en/journals/cyber-security-and-applications/W. Yan和S. 纪网络安全和应用1(2023)1000062√√√√√√表1与EX DSSE方案的比较。搜索计算更新计算F.UP B.P可验证客户端存储器Bost[3]O(k)O(1)× × × O(m)���Bost等人[5]O( (1)×���������Kim等人[18]O (1)×���× O(m))× O(m))Cai等人[6]O(+2)/O(1+2 )O(1 +2 )× × × O()���������He等人[13]O( +)O(Clen) ×���Li等人[19]O(石油醚)O(1)O(1)× O(n+n)Ge等人[10]O()O()×Ours O(我们的O)O(1)O(n+n)O(1)F.UP表示前向更新隐私,B.P表示后向隐私。m代表数字 关键字的数量,而n是文档的数量匹配关键字的条目数W.���是匹配w的已删除条目的数量。根据Cai等人的研究,s [6]方案,根据检索到的关键词是否被检索过,分两种情况执行Cai等[6],计算复杂度分别为O( +2���)和O(1+2���)。���表示进行事务处理的成本。更新时间是一个常数,表示更新时间的最大值窃取多个链是极好的,相应的安全性无法保证。我们设计了一个反向索引结构与检索控制称为RC-II。客户端可以向服务器发送不同的令牌来检索一个或多个链,这确保了安全性和效率。以往的研究大多未能在客户端存储不变的情况下实现前向和后向安全。其原因是客户端无法将其本地存储转移到CSP,这可能会带来严重的泄漏问题。为了解决这个问题,我们提出了一个聪明的解决方案。我们采用了当前热门的技术-区块链[1]。通过在区块链上与服务对等体(其是个体客户并且希望通过提供存储和计算资源来获得奖励)建立智能联系,我们可以轻松地将客户端的本地存储开销转移到区块链的服务对等体。链上的节点是宝贵的,只有少量的数据可以存储在那里。因此,我们将用于验证的数据上传到链上,并将加密文件和索引放在链上。具体而言,我们将文件和索引上传到CSP。并且为了节省客户端的本地存储开销,我们将这部分数据打包到服务端,让服务端承担这部分开销。同时,考虑到重放攻击,即服务节点返回未更新的数据,需要在本地开销部分引入更新计数器,以防止服务节点的恶意行为通过在链和在链的协作,我们的方案可以实现高效的检索与非常低的本地存储开销,以及检测CSP和服务节点的恶意行为.1.1. 动机DSSE允许用户在使用智能设备执行检索操作时确保其搜索隐私。目前对DSSE的攻击要求SSE满足更多的安全要求。然而,这些需求带来的额外存储和计算开销使得它很难在智能设备中使用。具体地说,前向更新隐私保证了协议为了实现这一功能,协议需要在本地端为每个关键字记录更多的数据。当更新大量数据时,这种存储开销会影响智能设备的性能我们提出了一个DSSE计划与恒定的客户端存储。在索引更新时,还可以实现前向和后向安全与以往的研究相比,我们的方案可以验证返回的数据和抵抗重放攻击的CSP和服务的对等体在同一时间。此外,每个加入我们协议的入口都可以监视其他入口的非法入侵。所有这些都保证了我们的方案可以实现正确的执行和低存储成本。这为物联网外包数据应用该解决方案表1中给出了与以前工作的比较。下面列出的详细信息,捐款.1.2. 我们的贡献• 我们提出了一种新的索引结构称为RC-II,实现搜索控制。传统的DSSE方案只允许CSP检索与一个关键字对应的一条或全部链,这会带来效率和安全问题。搜索控制意味着客户端可以选择让CSP检索一个链或所有链通过提供不同的搜索令牌,这提高了客户端• 基于RC-II,我们提出了一个方案,具有较差的前向更新隐私和向后安全性。强和差的向前更新隐私都确保了更新数据与CSP中的索引的分离,即使在下一次搜索期间也是如此。为了在安全性和性能之间取得较好的折衷,我们的方案满足了较弱的前向更新隐私性。我们的方案还可以抵抗重放攻击。• 为了满足智能设备的需求,我们结合了on和o区块链,以将客户端的本地存储成本降低到一个常数。具体地说,客户端将存储开销转移给服务节点,只需要记录三个对称密钥就可以实现完整的检索和更新操作。此外,在我们的制度中,每一方都可以监督其他方的合法性。这些是正确执行我们协议的保证。• 我们在Python中实现了我们的方案,并进行了实验来测试其在加密搜索和更新过程中的延迟以及通信成本。结果表明,我们的方案具有良好的检索性能和非常低的本地开销,同时提供自适应安全。本文其余部分的结构如下。第2节概述了一些相关的工作,第3解释了一些背景信息。第四给出了系统模型和威胁模型.第五介绍了在链和在链的结合以及设计的索引控制节点RC-Ⅱ。然后,我们提出了我们的方案。在第6和第7节中,我们给出了安全性分析,并进行了实验来测试我们的设计的效率。最后,我们在第8中详细阐述了结论。2. 相关工作2000年,Song等人[26]首次提出了SSE作为一种新类型 密码学的基本原理该方案实现了基于对称加密算法的密文关键字搜索功能. SSE需要支持动态的数据更新:增加和删除操作。2012年,Kamara等人提出了第一个具有次线性检索效率的DSSE方案[16]。客户端通过向CSP发送更新令牌来更新加密索引但是他们的方案在更新操作期间显示通过增加空间复杂性,Kamara和Papamanthou[15]成功地解决了这些问题。Cai等人[6]将DSSE方案应用于分布式系统。×W. Yan和S. 纪网络安全和应用1(2023)1000063而他们的方案采用顺序索引,检索新关键字时,检索效率与关键字标识符对呈次线性关系Zuo等人[29]在方案中增加了范围检索功能通过在局部建立二叉树,他们的方案可以实现高效的搜索。但该方案采用的同态加密算法计算开销大,不适合智能设备。为了保证检索结果的可靠性,Ge et al.[10]将验证信息放入索引,他们的方案只需要一轮通信开销。而该方案将发送与客户想要搜索的关键字相对应的对称密钥,随着检索次数的增加,该方案的安全性会越来越差。在多种攻击下,数据更新过程中经常会泄露重要信息。以前的研究表明,CSP可以通过文件注入来恢复大约70%的客户端因此,DSSE需要将现有索引与当前更新的数据分离。Stefanov等人[27]首先给出了前向安全的定义及其具体构造。然而,他们的方案支持通信和计算成本。为了减少它们,Bost[3]在更新数据时消除了CSP和客户端之间的交互需求。DSSE方案存在的问题是,当文档被删除时,被删除的文档仍然可以被检索。Stefanov等人[27]首先提到了后向安全的概念,但没有给出具体的定义。Bost等人[5]首先给出了后向安全的标准定义和具体构造。然而,他们的计划是有限的关键字文档对的影响Kermanshahi等人[17]提出了两种支持几何范围检索的DSSE方案,其中第一种支持前向安全性,第二种支持后向安全性。然而,这两种方法都需要同态加密,检索性能较差。Liu等人[21]保护DSSE方案免受模式泄漏。该方案通过Shamir秘密共享机制将数据共享给CSP,具有较高的安全性。但是,该方案采用的是不经意RAM(ORAM)技术,实用性相对较低,而且高的本地存储量也会带来很大的开销。He et al.[13]提出了一种新的链式存储结构,称为鱼骨链,它大大降低了本地存储开销。但该方案支持最大更新次数,只支持周期性更新。最近的研究表明,传统的前向安全机制在下次检索时会将更新后的索引与CSP中已有的索引链接起来[19]这将导致该方案容易受到统计推断攻击[7,14,25],并且仍然会导致检索到的关键字的泄漏。因此,如何保证更新后的索引和关键字在下次检索时仍然是相互分离的,是保证DSSE安全性的关键同时,随着客户端向CSP传输文件和索引,客户端的本地存储开销线性增加。这给智能设备带来了很大的存储负担。因此,如何降低DSSE的存储成本是必须考虑的问题。3. 预赛在本节中,我们介绍了本文所需的准备工作,包括DSSE和设置哈希函数。3.1. DSSEDSSE通常包括7种算法(Setup、KeyGen、Enc、SrchTo-kenGen、Search、UpTokenGen、Update)。DSSE通常有两个参与者,数据所有者和CSP。数据所有者将加密的数据和索引发送给CSP。当所有者想要检索包含关键字的文档CSP使用搜索标记遍历索引并返回符合关键字的搜索结果当所有者需要更新数据时,他生成更新的索引。数据作为更新令牌。将文件和相应的更新令牌发送到服务器。CSP使用更新令牌来更新云上的索引,从而完成更新操作。下面给出了算法的正式描述1) 设置:此算法由数据所有者执行。对于所有文件,用户提取他们的关键字,并根据关键字-文档对构建索引。2) KeyGen(1次→1次):用户输入安全参数,并输出对称 密钥3) Enc(加密,加密→解密):用户使用对称密钥K对索引进行加密,生成加密索引Enc。然后将加密的文件和加密的索引文件发送到CSP。4)SrchTokenGen(stw,stw→stw):用户首先选择想要搜索的关键字w,然后用关键字w和对称密钥w生成一个搜索令牌stw,然后将stw发送给CSP。������5)Search(搜索,搜索���→搜索(搜索)):该算法由CSP执行在接收到用户���������然后,CSP将向用户发送与这些文档标识符相对应的文档6) UpTokenGen(更新,加密,加密→加密):该算法由数据所有者执行,数据所有者通过输入他想要更新的文件的标识符来生成加密更新令牌,然后将文件和加密令牌发送给CSP。���7) Update(更新���������):CSP收到更新信息后,根据更新信息更新索引IT。������������3.2. 区块链区块链起源于比特币[12]。从本质上讲,区块链是一种共享的、不可变的分布式账本技术,它促进了跨业务网络记录交易和跟踪资产的过程。每个区块都由一个随机散列链接,该散列包含前一个区块的散列值。它有三个特点:透明、活跃和最终达成共识。用户可以与链上的用户创建智能合约来进行交易[23]。智能合约的内容是强制执行的,交易的记录存储在区块链上,对所有用户开放透明,确保交易的安全性。区块链在物流、铁路和政府工作等多个领域发挥着重要3.3. (多)集哈希函数(多)集哈希函数将一个集合的数据映射到一个字符串[8]。在集合哈希中,���������������������������−是抗冲突的。一个哈希函数被定义为概率多项式算法的四元组(四元组,四元组���,+四元组,-四元组),如果对于所有的四元组,哈希函数满足以下条件。中文(简体)中文���(���繁体)���,������������{X}������+���{X}(2)���{X}������−���������{X}(3)���������等式(2)和(3)呈现了用于集合散列的两个操作,(2)呈现了将数据x添加到集合的操作,以及(3)呈现了将数据x删除到集合的操作。本文将集合哈希函数应用于数据验证。4. 系统模型和威胁模型4.1. 系统模型在我们的系统中,有四个主要参与者:智能设备的服务请求者,CSP,服务对等体和区块链。服务请求者W. Yan和S. 纪网络安全和应用1(2023)1000064Fig. 1. 系统模型透过智能装置上载文件,享受快捷的查册服务。CSP提供存储和检索服务。它需要接收客户端发来的数据,更新索引,提供检索服务,并在接收到客户端的搜索结果后返回相应的结果。服务对等体是通过提供存储和计算服务获得财务奖励的个体节点。具体来说,它们接收设备用来完成检索操作的一些数据。本文中的区块链主要用于记录智能设备和服务对等体之间的交易,并存储一些数据以供验证。此外,服务请求者和服务对等体将在链上签订智能合约。智能合约是强制性的,在请求者确认结果后,它会自动将请求者这些都是可信第三方(TTP)无法提供的优势4.2. 自适应安全SSE的标准安全模型称为自适应安全,最早由Curtmola等人提出[9]。利用泄漏函数描述SSE方案的具体泄漏,证明了除了泄漏函数外,具有自适应安全性的SSE方案不泄漏任何信息.具体地说,一个真实的游戏和一个理想的游戏定义如下,其中攻击者是攻击者,模拟器是模拟器。真实的攻击者(u):攻击者将诚实地执行该方案。在-tacker首先运行设置算法以生成加密索引���并发送给对手 。然后Advertisement 自适应地选择几个查询 。攻击者运行搜索令牌生成算法生成,然后输入,运行搜索算法并返回结果 。最后, 输出一点 。系统流程如图1所示。服务请求者发送模拟交易:在理想的情况下,对手与模拟器进行交互,文档和索引通过智能设备发送到CSP,将有助于完成检索操作的数据传输到服务对等体,并在链上生成元数据。在接收到请求后,服务对等体为接收到的数据生成元数据并将其上传到区块链。在搜索阶段,请求者首先使用设备向对等体发出请求,并在链上生成元数据基于请求者发送的数据在接收到数据之后,智能设备根据链上数据验证返回数据的有效性。与此同时,智能合约将设置验证期并冻结攻击者向模拟器S发送建立然后攻击者自适应地选择几个查询词,模拟器记录查询词[] 并运行搜索算法。最后,S返回结果,对手 输出一点 。定义1. 对于 任何PPT攻击者,然而,存在PPT模拟器,例如,|Pr[Re������Π (���)= 1] − Pr[���deal Π = 1]|≤������������(���),申请人的部分资产他可以在一个|where、|一段时间内,智能设备。如果结果正确,他账户中的钱将自动转入同行账户。然后,请求者可以使用正确的返回数据进行搜索操作。此外,验证数据存储在服务对等体中。当CSP返回数据时,当且仅当请求者确认结果正确时,请求者也将在这种情况下,我们认为所有条目都可能是恶意的。第一章CSP可能会返回一些错误/未更新的结果,以便保存。 计算和存储开销,并将错误归咎于服务对等体。同时,它也会对智能设备存储的数据感到好奇。2)对于服务对等体,我们也认为它们是恶意的。具体来说,它们会返回一些不正确的数据,以避免消耗一些计算资源。由于请求者将数据发送给服务对等体进行检索,因此请求者不希望服务对等体私下检索数据并获取知识。3)对于请求者,我们认为他们可能会拒绝从服务对等体接收数据并拒绝付款。在我们的方案中,通过结合上链和下链,我们可以监控所有参与者的恶意行为。是方案的安全性参数,并且是一个可验证的函数。4.3. 转发更新隐私传统的前向安全性不会在更新的数据受到损害时检查客户端然而,Liet al.[19]指出,在下一次检索之后,更新的数据仍然与CSP中的现有索引相关联。因此,该方案容易受到统计推断攻击,其中CSP可以执行查询列表来记录相同的查询。如果我们能保证更新后的数据在搜索查询后仍然与索引不相关,CSP将更难通过统计推断攻击恢复客户端的关键字。Li等人[19]因此提出了向前更新隐私的定义。具体来说,有两种类型-强向前更新隐私和弱向前更新隐私。强的前向更新隐私性意味着搜索协议不会向攻击者泄露任何信息。是这是一个非常强大的概念,但它需要类似于ORAM或PIR的昂贵技术来实现,并且不实用。为了方便起见,我们将只详细说明弱前向更新安全性的定义。W. Yan和S. 纪网络安全和应用1(2023)1000065定义2. (弱前向更新安全性):令���(���)表示对应于一个关键字的一组子关键字。一 个自适应安全的DSSE方案实现了弱前向更新隐私,如果搜索泄漏函数 ���������������可以写为:������������������ℎ(���) =���′(������������������(���))(4)() =whereis a constant.在此安全定义下,协议具有较强的抗统计攻击能力,具有较好的实用性。本文的方案就是以这种前向安全性为目标而提出的。4.4. 后向安全性后向安全从高到低分为三个等级(I型到III型)[5]。后向安全性限制客户端当前更新的数据,CSP可以使用这些数据进行后续检索。具体来说,如果服务器无法检索客户端使用检索令牌删除的文档,则方案具有向后安全性。我们将介绍常用的II型。我们的方案还可以通过加密文档的标识符来实现Type-II向后安全性。第二类泄露:第二类泄露关键词以及在所有关键字(但不是内容)的后续更新下的相应文档标识符。也就是说,更新数据的所有标识都已加密。定义3. L-自适应安全DSSE方案实现了类型II后向私有,因此搜索和更新泄漏 函数可以被写为: ���������������������������������ℎ(���)=���′′(������������������(���),���������������������(���))(5)���������������������(������,���,���������)=���′(������,���),(6)其中,“”和���"是无状态的。���������������������(���)表示更新时间和上的更新时间。5. 一种结合上链和下链的5.1. ON和O链的合作随着该方案提供的安全性的提高,智能设备需要记录更多的数据来完成搜索操作。以这样一个场景,本地存储开销也是它关注的一个点。由于智能设备的硬件限制,这种存储开销可能是一种负担。以前的DSSE方案已经能够在恒定的客户端存储开销下实现事实上,恒定客户端存储的想法必然会导致链之间以某种方式链接,在下一次搜索操作之后被接收。在本文中,我们采取了另一种方法来实现同样的目标,依靠最近流行的技术-区块链。加密器将本地存储开销转移到区块链的服务对等体,这些服务对等体希望通过提供存储和计算资源来赚取利润。查询器可以通过请求服务对等体来获取相应的关键字数据。本地端不需要记录任何关键字数据。然而,在请求者将本地数据传输到服务对等体之后实际上,服务对等体将向客户端返回一些错误/未更新的数据,因此,验证返回的结果是必须考虑的一点。具体地,客户端上传链上的每个数据摘要,然后将数据上传到链上的服务对等体。数据摘要是一种抗冲突哈希,它将上传的数据映射到伪随机字符串。客户端依赖于链上和链上的合作来验证返回的结果。在我们的方案中,我们认为CSP也可以是恶意的,因为它可以返回错误数据并将其归咎于服务对等体,图二. 索引结构。客户可以验证搜索结果。因此,我们主要研究服务对等体返回的所有错误数据类型的情况。当我们认为服务节点返回的数据是正确的,如果最终的搜索结果仍然有问题,那一定是CSP的问题。这里我们列出了服务对等体可能的恶意行为。通过这种方式,我们认为我们可以识别来自CSP和服务对等体的各种恶意行为,并最终使我们的解决方案更加安全和复杂。(i) 不正确的数据:服务对等体修改了部分数据并将其发送给客户端。(ii) 未更新的数据:当请求者发送与关键字“更新”对应的更新数据时,服务对等体可以选择不更新数据,以节省计算和存储资源。(iii) 执行检索操作的服务对等体:由于请求者将本地存储的数据发送给服务对等体,因此我们不希望让对等体能够使用数据来完成搜索操作。此外,我们认为请求者也是恶意行为者,他们否认收到结果/认为他们收到了不正确的数据,并拒绝支付他们的服务对等体。因此,我们将请求者包括在我们的监控范围内。具体而言,我们将首先在智能设备和服务对等体之间建立智能合约。合同不仅应该包含协议,还应该包含双方的地址和双方同意的付款锁定时间。当设备向服务对等体发送请求并接收结果时,智能合约激活锁定支付并冻结请求者的部分如果请求者不同意结果,锁定时间将被暂停,随后的检查将由非对等客户端进行。由于设备和对等体在链上存储元数据,因此所有流程都是开放和透明的。具体的验证过程在本文中没有详细讨论通过on和o区块链的合作,所有参与客户的权利都不会受到侵犯。5.2. 我们的索引结构-RC-II为了实现高效的搜索效率,我们在图2中提出了我们的索引结构。它基于经典的倒排索引结构[9]。在我们的索引中,每条链对应一个关键字。每个链有一个控制节点作为它的头节点和几个数据节点。如图2(a)所示,一个日期节点有3个字段。密钥字段记录一个伪随机字符串,值字段存储一个加密的文档标识符。key2字段记录加密的连接数据,其呈现对称密钥和用于记录下一个数据节点的密钥字段的伪随机数。通过使用这个索引,我们可以轻松地连接两个数据节点。数据拥有者只需将密钥域的第一个数据节点的伪随机数和密钥域2的解密密钥交给���������W. Yan和S. 纪网络安全和应用1(2023)1000066���←←←���然而,仅仅通过恢复索引,在文件注入攻击下仍然可以揭示许多信息[28]。智能设备的下一个为了将更新操作与搜索操作分开,我们修改每条链的头节点,并将修改后的头节点称为控制节点。该节点具有检索控制功能。请求者可以通过给出不同的搜索令牌来决定是否检索最新的链或全部链。我们的控制节点如图2(b)所示。 具体来说,一个控制节点仍然有3个字段。密钥字段存储与关键字w相关联的伪随机字符串���������������������在数据节点中,该字段的功能与该字段的功能相同���������加密连接数据字段1存储加密连接数据,该数据提供两个对称密钥���1和���2以及一个伪随机数连接前一个链的头节点中的密钥字段。���N1用于解密该节点的加密解密密钥2字段,���N2用于解密前一个链的头节点的加密解密密钥1算法1设置。输入:安全参数输出:三个键:空、空加密索引EDB和空加密索引EDB,请求者发送的地图。在我们的方案中,智能设备将索引和文件发送到CSP,将本地存储开销转移到服务对等体。通过两个服务体的链,我们的方案可以减少智能设备的存储开销,在一个聪明的方式。智能设备只需要记录三个对称密钥就可以完成检索和更新操作,并依靠on和o链的协作来验证返回的结果5.4. 方案详细信息我们依靠五个协议来实现我们的方案(设置,更新,验证I,搜索和验证II)。我们的更新协议包括添加和删除操作。协议描述和伪代码详述如下。(0,1)n×(0,1)n→(0,1)n是一个安全的伪随机函数(PRF)。���是一个���������������������������函数[4]。(Enc,Dec)可以是利用加密密钥满足IND-CPA(针对所选明文攻击的不可识别性)的任何对称加密算法���。此外,智能设备和服务对等体具有与它们的账户相关联的身份。为了便于描述,我们表示检索与验证1:智能设备:2: , ,${0,1}第三章:←���4:日本料理←日本料理第五章: 发送电子邮件至CSP6:发送消息给服务对等体服务对等体,并将智能设备视为仅与一个服务对等体。Setup. 在设置阶段,智能设备随机生成,将密钥和密钥作为方案所需的对称密钥。同时客户端加密并清空数据库。然后,它将发送到服务对等体S,并将发送到CSP。更新. 在更新阶段,请求者首先选择他想要更新并为这些文件生成关键字标识符对。然后,他首先需要将关键字的搜索令牌发送到������������整个索引结构如图2(c)所示。假设我们更新关键字 1两次,得到两条链。链条11先前已被取回。如果请求者只想搜索链 12,他将链12和2域的解密密钥���1���������������������交给CSP。 以这种方式,CSP仅能够横穿链条 12。如果请求者想搜索所有的链,他可以给出一个链,������������服务对等体S通过智能设备向服务对等体S发送数据,服务对等体S使用数据库在数据库中查找匹配数据并返回给客户端。在接收到结果之后,智能设备首先需要验证数据的正确性具体来说,它需要为每个关键字执行以下操作��������� ←([])(7)���������������������获得的数据将在区块链中搜索。当同一第二次世界大战���������������������爆发后, CSP可以首先解密控制2字段,并获得链11中的���1,���������11和2字段的解密密钥������������������������ 。通过使用12和���1,CSP可以遍历链 12。通过使用11和 ,CSP可以遍历链 11。请求者可以数据被发现时,该数据被认为是合法的。 然后,智能设备使用 [] 来为每个关键字生成更新的链接数据块,其中对应于表示删除或添加操作的字符串。与此同时,它更新了相应的[],通过记录的生成 用于所述元数据[n]的元数据[n]。之后,它存储在本地侧上分离检索和更新操作。这可以显著提高方案的前向更新隐私性。即使请求者检索到第二条链,也不会显示第一条链的任何信息。5.3. 存储结构该智能设备需要记录三个对称密钥 ,分别为:������以及map,其中���������是发送给服务对等体的数据,不需要存储在本地。 ���用于加密云上的文件和标识, ���用于加密云上的索引,并且 ���是用于加密发送到服务对等体的数据的对称密钥。 A���������就像一个字典,存储一个键字段和三个值字段。key字段存储包含w的伪随机字符串,三个value字段分别是key字段、keyag字段和c字段。密钥字段存储4个密钥:���������、���和rt,它们将用于加密和解密CSP上索引的控制节点。 该字段包含布尔变量“true”或“false”,这意味着是否已经检索到表示关键字w的最新链。该字段包含,���������(���������)和���(���������)。ctr记录对应于w的链的数目,而数据表(简写为EURO)和数据表(简写为EURO)记录用于验证CSP结果的数据。对于链上的两个服务主体,CSP和服务对等体,它们需要存储以下数据。具体来说,CSP需要存储客户端发送的加密索引和加密文件,以及接收客户端发送的更新数据服务对等体需要存储汇总数据到区块链中,以便于后续验证。最后,它将 [] 发送到S,将[]发送到CSP以完成更新操作。在我们的方案中,设备使用对称加密算法(Enc,Dec)来加密标识符ind和更新操作,该操作对应于每个关键字在_���中。因此,当请求者进行检索操作时,服务器除了得到与关键字对应的文档外,不能得到任何关于文档的信息,这表明该方案可以实现第二类后向安全。���������←���((���[��� ���].���[][0]),(,)(8)���������������∗←(������,���).(九)核查-I. 在接收到由智能设备发送的数据时,服务对等体S需要生成所接收的数据的摘要并将其发送到链。该部分有三个原因:1.确定服务对等体是否已经接收到正确的数据(如果智能设备发送的摘要与对等体发送的摘要不一致,则协议将被终止)。在检索操作中帮助设备验证接收数据的有效性。3.防止服务对等体发送未更新的数据包[]���搜索为了执行检索操作,智能设备生成器-为请求者要检索的关键字设置以下两个检索标记“”和“���W. Yan和S. 纪网络安全和应用1(2023)1000067|||| ||||||||||||||算法2更新。输入:一组文档DOC和需要对它们执行的操作,例如删除或添加输出量: CSP和 服务对等体的更新索引1:智能设备:2:一个人的世界第三章: 对于每一个4:=(,)5:=���������������������������������������第六章: 端7:服务对等体:第八章: 为每个在西班牙,9:[]=lookup(,)10:在地图删除(, []11:结束十二: 发送所有的数据到设备13:智能设备:算法3验证-I。输入:输入和输入���输出:在接收到客户端发送的U[w]后,服务对等端需要生成链上数据的摘要,以指示它已经接收到U[w]。���veri fication-I功能用于验证两个数据队列是否相等,如果不相等,则终止协议。1:客户::第二章: 为每个在南卡罗来纳州第三章: ��������� ←���(���������������[])四:������←���(������������ ���������[ [2019- 04 - 01]5:结束第六章: ������←���(���(���))第七章: 发送和所有的到区块链第八章: 服务对等体:九: ���∗←���(���(���))第10章:向������区块链学习十四: 为每个做十一日: ���如果那么���,十五:[])���≠������������ 中文(简体)������16:检查它是否存储在区块链中,如果没有,则终止协议17:结束十八: 对于每一个(, ),19:你好←你好(你好,你好)������20:if [] = or []。[]=然后21:如果 []=,则22:���[������]。[ ][0] ←023:���[������]。[ ][2] ←024:如果结束25:���������←��� [������]. [1][0] +126:一个人的世界(一个人)←世界(一个人)������������27:���(���������)← ���[������]. [���][2]+��� ()28:,,1,←{0,1}������12:终止13:其他14:将[] 存储在地图十五: end if使用指针和指针来查找对应的链,并将除控制节点之外的每个节点的值[0]字段返回给设备。���验证-II。在从CSP接收到加密结果智能设备应该首先解密密文并获得标识符对应的关键字w。然后,它需要验证从CSP返回的标识符的正确性。具体而言,该设备使用以下公式将所有标识符聚合为伪随机字符串′29:←(,(,))���������������������������������(10)第1010章:你是我的女人���������30:如果= 0,则31:01←���0132:其他33:���1←(���(���������− 1,���(���,���))���[���]. [编辑][0][1]34:如果结束35:你好你好[0]←你好(中文)������36:[���������������1]←���(1)(())������������������������������37:���[������]. [���������]←(������,���1,���,������)38:���[������]. [] ←���������������39:���[������]. [���]←(���������,������������(���������),���(���������))40:←(,)������������������因为智能设备已经预先在U[w]中存储了类似的验证数据。���������只要这条线���和这条线一致,���������返回的结果被认为是正确的。之后,它会更新链[]���,在链上生成相应的元数据,并将链���[]���发送给S以完成检索操作。6. 安全分析为了让请求者享受到更多的便利,我们做出了大胆的尝试。我们将CSP和服务对等体相结合来实现搜索功能,这必然会带来很多安全隐患。我们讨论41:其他在第5中,我们的解决方案可能存在的缺陷接下来,我们将核实42:你好,你好←{0,1}43:←���[������]. [编辑][3]44:你好你 好[0] ←你好(你好你好)45:���������������[1] ←���(���[���]. [简体中文][2])���������46:���[������]. [���������][1]← ,���[������]. [][3] ←������47:���[������]. [���][1]←��� [������]. [���][1] +��� ()48:一个人←(一个人,一个人)一个人第49章:结束五十: 端我们选择两个不同的对
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- C++标准程序库:权威指南
- Java解惑:奇数判断误区与改进方法
- C++编程必读:20种设计模式详解与实战
- LM3S8962微控制器数据手册
- 51单片机C语言实战教程:从入门到精通
- Spring3.0权威指南:JavaEE6实战
- Win32多线程程序设计详解
- Lucene2.9.1开发全攻略:从环境配置到索引创建
- 内存虚拟硬盘技术:提升电脑速度的秘密武器
- Java操作数据库:保存与显示图片到数据库及页面
- ISO14001:2004环境管理体系要求详解
- ShopExV4.8二次开发详解
- 企业形象与产品推广一站式网站建设技术方案揭秘
- Shopex二次开发:触发器与控制器重定向技术详解
- FPGA开发实战指南:创新设计与进阶技巧
- ShopExV4.8二次开发入门:解决升级问题与功能扩展
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功