您好,欢迎来到爱go旅游网。
搜索
您的当前位置:首页基于属性加密且支持密文检索的安全云存储系统

基于属性加密且支持密文检索的安全云存储系统

来源:爱go旅游网
nCtinfoSECURITY技术研究■ doi:10.3969/j.issn.1671-1122.2019.07.006基于属性加密且支持密文检索的

安全云存储系统--------------------------刘建华1,郑晓坤2,郑东蔦敖章衡彳---------------------------

(1.西安邮电大学信息中心,陕西西安710121; 2.西安邮电大学计算机学院,陕西西安710121;3.西安邮电大学无线网络安全技术国家工程实验室,陕西西安710121 )摘 要:云存储作为一种新兴的网络存储技术,其优点得到了广大用户的关注与 认可。然而,频繁暴露的各大云盘隐私泄露等安全问题严重阻碍了云存储服务的应用 与发展。文章提出了一种基于属性加密且支持密文检索的安全云存储系统。用户首先 从可信中心申请属性密钥,然后将加密的隐私数据外包给云服务器。授权用户通过属 性密钥生成关键字陷门,只有授权用户的属性满足规定的访问控制树时,该授权用户 才被允许通过此陷门搜索云端加密数据。为了有效管理系统内的授权用户,新系统采 用重加密技术实现了系统内特定用户的废除与添加。安全性分析表明,该系统能够有 效保护用户的隐私和数据安全。性能分析表明,该系统具有较高的效率。关键词:云存储;隐私泄露;属性加密;重加密

中图分类号:TP309文献标识码:A文章编号:1671-1122 (2019) 07-0050-09中文引用格式:刘建华,郑晓坤,郑东,等.基于属性加密且支持密文检索的安全云存储系统[J].信息网

络安全,2019, 19(7): 50-5&英文引用格式:LIU Jianhua, ZHENG Xiaokun, ZHENG Dong, et al. Secure Attribute Based Encryption

Enabled Cloud Storage System with Ciphertext SearchfJ]. Netinfo Security, 2019,19(7): 50-58.Secure Attribute Based Encryption Enabled Cloud Storage System

with Ciphertext SearchLIU Jianhua1, ZHENG Xiaokun2, ZHENG Dong3, AO Zhangheng3(1. Department ofInformation Center, Xi'an University of Posts and Telecommunications, Xi'an Shannxi 710121, China; 2. School ofComputer Science and Technology, Xi'an University of Posts and Telecommunications,

Xfan Shannxi 710121, China; 3. National Engineering Laboratory for Wireless Security,

Xi'an University of Posts and Telecommunications, Xfan Shannxi 710121, China)Abstract: As a new kind of network storage technologies, cloud storage gets most people's attentions. However, the privacy and security issues have seriously hindered the application and development of cloud storage service. We present a secure attribute-based encryption enabled cloud storage system with ciphertext search. The basic idea is that users first outsource encrypted private data to cloud servers, then cloud services distribute an收稿日期:2018-12-10基金项目:国家自然科学基金[61472472]作者简介:刘建华(1963—),男,陕西,教授级高级工程师,主要研究方向为通信与网络安全;郑晓坤(1995—),男,山西,硕士研究生, 主要研究方向为信息妥全;郑东(19—),男,山西,教授,博士,主要研究方向为密码学、云存储安全;敖章衡(1990—),男,湖北, 硕士,主要研究方向为云计算。通信作者:郑晓坤xiaokzheng@163.com50N0TINFO SECURITY__________________________________________________________________________________________________ 2019年第7期技术研究attribute key to an authorized user. The user generates a trapdoor based on his attribute keys. Only the attributes of authorized users satisfy the access tree integrated in the ciphertext, and the authorized users are allowed to search on cloud encrypted data by the trapdoor. In order to effectively manage authorized users in the system, the idea of re-encryption is adopted to achieve the revocation and addition of the authorized user. Security analysis shows that the system can effectively protect the user*s privacy, and performance analysis indicate that the system has desirable performance.Key words: cloud storage; privacy leakage; attribute-based encryption; re-encryption0引言作为一种新型的信息处理技术,云计算正逐 渐兴起。许多公司、组织或个人越来越希望将海量文

安全和隐私保护成为了用户最为关心的问题之一。现

有的云存储产品均声称能够有效地保护用户的隐私数

据,然而,据西安邮电大学密码技术实验室研究小组

件上传至云服务器,由云服务器集中管理,进而享受

云计算带来的众多益处,如按需分配计算资源、灵活

测试发现,多款知名云盘均暴露出了严重的隐私泄露

问题。例如,用户数据以明文形式被存储于服务器

且即时的访问方式、可观的资本开支节省等。作为在

中问,云服务商可以任意读取用户数据;在上传和下

载过程中,文件可能被攻击者窃取。云计算概念上延伸和发展出来的概念,云存储问是

—种新兴的网络存储技术。因此,为了有效保护隐私数据,数据在外包之

前被加密问也就成为了一个有效的解决方法。然而,

简单来说,云存储是一个以数据存储和管理为核

心的云计算系统,该系统允许用户将海量文件上传至

另一个挑战也随之出现,被加密后的数据如何能被便 捷地有效利用。许多研究人员将目光集中于此,花费

了大量的时间来解决这个问题,研究范围从加密数据

云端。对用户而言,云存储的优势凹]主要在于,按

需使用、按需付费,不必承担多余的开销,有效降低 成本;无需增加额外的硬件设施或配备专业人负责维

的安全搜索到全同态加密系统的构建尽管全同

态加密系统理论上提供了此类问题的通用解决方法,

护,减少管理难度;将常见的数据复制、备份、服务

器扩容等工作交由第三方执行,从而将精力集中于自

但由于其实现的高复杂度,使其与实际应用要求相差

太远。己的核心业务;快速部署配置,随时扩展增减,更加

灵活可控。云存储是近年来互联网技术研究热点,用户越

来越依赖云服务,同时也带来不少安全隐患,进而 暴露出了数据隐私保护的问题。2017年3月,AWS

为了解决上述问题,本文提出了一种基于属性

加密且支持密文检索的安全云存储系统。在本文系

统中,数据拥有者首先利用提前制定的访问控制策

略加密每一份文件索引,访问控制策略规定了什么

云存储系统宕机,造成雅虎邮箱、YouTube服务无

类型的用户才可以查询搜索该索引。基于属性加

密阴切技术通过密文策略实现了细粒度的搜索认证,

法访问。2018年8月,腾讯云的数据丢失又一次引

起人们对云存储安全的重视皿⑴。谷歌和AWS服务

也就是说,只有那些属性满足加密索引中指定要求 的搜索用户才能够对云服务器中加密数据实现关键

器再次出现宕机,影响了包括Gmail、YouTube和 Google Drive在内的诸多产品。云存储系统中保存T

字搜索。其次,本文系统可以使数据使用者单独生成搜

诸多用户的重要信息,因此保护云存储系统中的数

据安全极其重要。当用户将敏感数据外包给云服提供商后,数据

索陷门,该搜索陷门代表着拥有某些规定属性的某 一类用户。数据使用者可以根据生成的搜索陷门搜510 NFO SECURITY技术研究索云端密文。最后,为了减轻数据拥有者的管理负担,本文

系统采用了代理重加密[即9]技术,将某些工作负荷转

移给云服务器,这样便有效实现了数据用户撤销等管

理负担。1基础知识1.1双线性对Gi和G2是素数阶为p的循环群,g是Gi的生成元,

并且e : G1XG1TG2映射拥有以下3个性质:1) 双线性性,e(g°, ^)=e(g, a,b^ZP ;2) 非退化性,存在兀,ywGi使得e(x,叨工1 ;3) 可计算性,对于所有的存在一个有 效的算法可计算ed』)。1.2访问控制树本文方案所采用的访问策略是通过访问控制树

曲描述的。该访问控制树与文献[20]中的原理类似。

该树的每个非叶子结点是一个阈值门,每个叶子结

点通过一个属性描述。给定一个访问控制树,如果

加%是结点兀的孩子结点的数量,化是兀的阈值,且

0那么该结点将被赋值为真。在特别情况下,当h=l时,

该结点便成为了 OR门;当时,该结点便成

为了 AND门。如果用户的属性集合S满足访问控制树曲或者

结点兀,则定义力几》=1或x(S)=lo 是通过递归算法计算得出。如果兀是叶子结点,当且仅当加心)曲时,x(S)=l ;

如果兀是非叶子结点,当结点兀至少有匕个孩子结点

返回1时,则x(S)=lo对于访问控制树曲的根结点

爲来说,只有当“(S)=l时,AT(S)=1O2系统模型及设计目标2.1系统模型考虑到国内云存储系统的安全问题,用户的数

据在上传或下载过程中普遍没有被加密,为了更好 52的保护用户隐私数据[21'24],本文基于属性加密设计

了一个支持密文检索的安全云存储系统,其系统模

型如图1所示。Cloud ServersData OwnerData UserTrusted Authority图1本文系统模型本文系统包括四个实体:数据拥有者(Data

Owner )、数据使用者(Data User )、可信属性中

心(Trusted Authority)和云服务器(Cloud Servers )o

该系统具有支持多个数据拥有者上传数据和多个数

据使用者使用云端数据的功能。可信属性中心获取用户部分属性并进行计算产 生部分属性私钥集合成某用户的属性私钥,然后把

属性私钥分发给对应的用户[25初。数据拥有者将隐私数据外包给云服务器之前,

需要先向可信属性中心发出请求以获取属性私钥, 数据拥有者会根据基于属性的访问控制树所生成的

安全索引,同时利用对称加密算法(如DES等)加 密隐私数据,并将安全索引和密文上传至云服务器。为了搜索这些来自不同拥有者的数据,数据使

用者会根据自己的属性私钥生成搜索陷门,并将搜 索陷门发送给云服务器。为了有效保护云端数据,

云服务器端存储着合法用户的身份信息,这些身份

信息存储于一份合法用户身份列表中并被可信属性

中心维护,只有存在于该列表中的用户才可搜索云

端密文信息[2呦。同时,为了增强该系统的实际应用性,该系统

实现了用户的申请加入与废除功能,即用户通过申

请加入该系统,便可成为授权用户,搜索服务器上

N0TINFO SECURITY__________________________________________________________________________________________________ 2019年第7期技术研究的数据;通过废除该系统内的特定用户,使其不能 继续搜索该云服务器上的数据。2.2设计目标为了实现安全的云存储系统,本文在分析国内

云存储系统的安全基础上,提出了一种基于属性加 密且支持密文检索的安全云存储系统,设计该系统 的目标是:1) 保护用户隐私数据安全。用户数据在外包给云服务器之前已经经过加密, 因此,在数据的上传和下载过程中,用户隐私数据

无法被攻击者获得。2) 提供关键字云端密文搜索。为了提高该系统

实际应用性,该系统支持关键字搜索云端密文。3) 系统支持多个数据拥有者上传数据和多个数

据使用者搜索云端密文。4) 支持用户申请加入该系统和废除系统内的

特定用户。为了增强该系统的安全性,只有通过申 请加入该系统内的合法用户才能搜索云服务器端的

密文。3方案及算法构造3.1算法定义N表示系统内所有属性集合,i表示正属性,-/

表示负属性,辰N是加密索引中访问控制树中所使

用的属性集合,SeN是用户属性密钥中的属性集合。一个基于属性加密且支持密文检索的安全云存

储系统包括以下两阶段算法过程:阶段一是系统建 立以及系统内授权用户搜索云端数据时的算法过程;

阶段二是新用户申请加入该系统或系统内授权用户 被废除所经过的算法过程。1)阶段一Setup(l»(PK,MK):输入安全参数九 输出系

统公共密钥PK和主密钥MKOCreate UserList(PK, ID)—> UserList :输入系统公

共密钥PK、用户7D,输出用户列表UserList。EncIndex(PK,AT, w)^IND :输入系统公共参数PK,访问控制树&T和搜索关键字w,输出关键字w

的加密索引皿>。KeyGen(PK,MK,S)—SK :输入系统公共参数

PK,系统主密钥磁和用户属性集合S,输出用户属

性密钥SK。GenTrapdoor(PK,SK,w')^Q :输入系统公共参 数PK,用户属性密钥SK和关键字\0。Searvh(lJserList,IND, Q):输入合法用户列表 Serto,

安全索引皿陷门0输出对应密文。2)阶段二RekeyGen{ ,MK):输入需要翊的属性集合①

和系统主密钥磁,输出更新后的系统公共参数PK和 系统主密钥磁。ReEncIndex{\\,rkjy):输入访问控制树中的属性

集合A,重加密密钥处和原加密安全索引£>,输出更 新后的加密安全索引ZX。ReKey^rk^SK):输入属性集合Q,重加密密

钥处,合法用户部分属性密钥PSK,输出新的用户

部分属性密钥PSK。3.2算法具体过程根据3.1节对算法的定义,本节将详细说明本文

方案的具体算法过程。为了能够清楚说明本文系统所采用算法,现将

本文系统分成两个阶段:阶段一详细描述了系统建

立以及系统内授权用户搜索云端数据时的算法过程; 阶段二描述了新用户申请加入该系统或系统内授权

用户被废除所经过的算法过程。1)阶段一(1)算法 1 Setups输入:安全参数?。输出:系统公共密钥PK和主密钥磁。由可信属性中心必调用数该算法,在输入安全 参数2下,选择一组随机数右,…忌。定义一个抗碰

撞哈希函数H-.{o,iy^zp,定义一个素数阶为p双线

性群G,其生成元为g,因此双线性对可定义成e:53nCtinfoSECURITY技术研究GxG—>G[o对于每一个ke{l,-,3n},使7>g*,乃代表正属

性,監”代表负属性,忌,代表其他不关心的属性。 Y=e(g,gY,则系统公共密钥PK=〈e,g,y,T『・,T3”〉,主 密钥MK={y,t„-,t^,初始版本ver=lo由该%发布 (yer,PK),同时保存(ve/•,磁)。(2 )算法 2 CreateUserLisKPK, ID)输入:系统公共密钥PK,用户70。输出:用户列表UserListo为了对系统内的合法用户进行有效管理,可信

属性中心%维护一份合法用户列表UserList,对于 每一份云端数据,该用户列表包含了所有合法用户

的身份70。当一位合法新用户”申请加入系统时,可信属 性中心%首先选择一个随机数xu&Zp,生成一个新

的PK组成部P„ =Y^ o当数据拥有者允许该合法用

户访问某个数据集合时,使bu=y-,随后将元组

加入用户列表UserList中,这里的7D”表示

该合法用户的70。(3 )算法 3 EncIndex(PK,AT, w)输入:系统公共参数PK,访问控制树&T和搜索 关键字w。输出:关键字W的加密索引皿>。数据拥有者将某份文件外包给云服务器CS之前,

数据拥有者将会调用该算法生成该份文件的安全索引

indq首先,设,D=YS ;其次,给定问控

制树&T,该访问控制树中所定义的属性集合为对

于每一个属性如果—则D=?Z ;如果Z=-i, 则D=T加。对于每—有D=%。对于某些属和某个关键字wwP,数据拥 有者设置卩=£希,则生成的安全索引皿>=(ver,

AT,b,b,{D}^o(4)算法4KeyGen(PK,MK,S)输入:系统公共参数PK,系统主密钥磁和用

户属性集合S。输出:用户属性密钥SK。当某个用户”请求加入该系统时,可信属性中心 必首先随机选择一个随机数竝e%,将其作为一个新

磁的组成部分,随后,该可信属性中心生成一个新 M的组成部儿=严\"。对于每一个i訴,可信属性中心

必从%选择一个随机数4,因此K=gy~ro 对于每一个iwS, Kt=gh ;否则,Kt=g^ o最后, Fi=gh^。则该用户的属性密钥为SK=^ver,xu,K,{Kf>

F,}(w)o(5 )算法 5 Gen7rapdoor(PK, SK, w')输入:系统公共参数PK,用户属性密钥SK和

关键字诃。输出:搜索陷门0。系统内一个合法的用户通过输入关键字诃,随 后调用该算法生成搜索陷门>neZp,使 Q=KA A m Q=m+x~。用户\"选择一个随机数u o Qt =Kf , Qut =Ff> 0因此,在安全索引生成阶段,对于同样r, Qv=

K严,这里的讽是感兴趣的关键字创,=矿(”>”。

则生成的陷0=冏0,0,{@,创}韵,这里的他是用

于生成该陷门所用用户属性密钥欧所对应的版本。(6) Search(UserList,IND,Q)输入:合法用户列表UserList,安全索引皿>,

陷门Q。输出:对应密文。当接收到一个搜索陷门Q和用户7D”,该搜索算

法将会经过以下两个阶段。在合法用户列表UserList中查找该用户7D”,如 果UserList中不存在该用户IDU,则搜索过程将终止;

否则,进行数据搜索认证。在输入陷门Q和用户ZD”,该算法会经过以下几 个步骤进行搜索:如①果陷门。中的版本号ver小于安全索引中的

版本号ver,则搜索过程终止,输出丄;N0TINFO SECURITY__________________________________________________________________________________________________ 2019年第7期技术研究② 如果陷门。中的版本号ver大于安全索引中的 版本号ver,则将会首先调用重新生成安

全索引;③ 如果陷门Q中的版本号vez•等于安全索引中的

版本号唧,则搜索算法将会按照以下过程进行。对于每一个属性ieA,如果Z = ZQ)=e(g和,gr,'m〒)= 且那么 e(g,g)F。如果Z = -z•且溢_ ,_e(D,那么

e(DhQ^= e(gM,gn-m耐)=e(g,g)\"\"\"。对于母一个 i eA,都有 e(Dh Q)=e(g, g)smri。若D •亦e(Q,0)*e(0,0;)成立,则说明用户 的属性满足安全索引中点访问控制树,同时w*,该

用户被授权访问该文件。正确性证明如下:e(£>0) .fje(D,Q”) = e(g\w).啓(駅尸i=l

i=lN(g,g严X \"咗(g,g)$m= e(g,g)smy =Ysm=ys-ixu+m). 丫-s% =D〜 0 -Du-2)阶段二可信属性中心必可采用算法7生成重加密密钥

rk =(呵{咙,』册,”询+,_})。为了从该系统内废除一 个合法用户,该系统需要采用算法8重新加密存储

于云服务器内的安全索引,同时需要采用算法9更

新系统内合法用户的属性密钥,因此,为了减轻数 据拥有者的计算负担,可以使用代理重加密技术将

此工作委托给云服务器。(1)算法 7 ReKeyGen(①,磁)输入:需要更新的属性集合①和系统主密钥磁。

输出:蜩后的系统<対劇妊K和系统主密钥磁。①包含需要更新的属性集合,没有这些属性,剩 下的合法用户属性将无法满足访问控制树。对于属性

ie①,随机地从妇选择随机数肘和却,如果i是正属性, rkt + =空;如果7是负属性,咙_ =如。如果i^N/ <5 ,且'畑 t-; =1,则由可信属性中心分5 tn+ii新系统主密钥

磁和公蜡数(2 )算法 8 ReEncIndex(A,rk,D)输入:访问控制树中的属性集合△,重加密密

钥朮和原加密安全索引£>。输出:更新后的加密安全索引Q,。△表示访问控制树中包含的属性集合。使用重加

密密钥加O?加密安鞍引Q。如果血为正属性,则

DH 如果ieA为负属性,则口 =0各;如果谁A,

则DS因此重加密后的安全索引D'=佃•+ 1,AT,D,D, {□}册)°(3 )算法 9 ReKeyQ, rk, PSK)输入:属性集合Q,重加密密钥朮,合法用户

部分属性密钥PSK。输出:新的用户部分属性密钥PSK。通过调用该算法,可信属性中心TA能够更新合法

用户的属性密钥。在云存储系统初始化阶段,假设可信属性中心%

已经维护了一个包含合法用户部分属性密钥P%的列

表述,其中PSK=(ver,(K缶甜。Q表示访问控制树

的属性集合,对于每一个属性疋Q,如果i是正属性,

则K/=K:祁;如果i是负属性,则K;=K严。对于诧0, Kt'=Kia则更新后用户部分属性密钥

PSK=(ver+l,{K/}圖),该部分用户属性密钥将会分 配给合法用户,用户可以通过等式e(7],&)=0,屁)是 否成立验证自身的属性密钥是否是最新的版本。4安全性分析与性能分析4.1安全性分析1) 陷门无关联特性系统内授权用户分别输入关键字诃和%用

户“选择随机数m'eZp和加e%,该用户通过调用

Ge\"7h^door(PK,欧,w,)算法生成陷门Q'和Q,使得

Q'^Qo因此,该用户选择随机不同的随机数混淆了生

成的陷门,无论这两个陷门是否是两个相同的关键 字生成的,可信服务器无法区分这两个陷门是否相 同。因此,本文系统提供了陷门无关联特性。2) 有效保护用户隐私55nCtinfoSECURITY技术研究首先,数据拥有者使用对称加密算法加密隐私

明文数据生成密文,并将此密文信息上传至云服务

器,攻击者即使通过抓包软件获得的是该密文信息, 也无法获得明文。其次,数据拥有者调用安全索引算法(PK,AT,w)生成关键字w的安全索引IND={ver, AT,

b,b,{D;数据拥有者将此安全索引上传至云 服务器。在上传的过程之中,攻击者抓取到的是该 关键字的安全索引,而由该安全索引依旧无法分析

出明文信息,同时云服务器也无法获得关键字明文

信息。最后,数据使用者利用所属属性私钥生成关键

字搜索陷门,当系统内授权用户\"输入关键字诃搜

索云端数据时,用户\"调用GenIrapdoor(PK, SK, w')

算法生成搜索陷门,\"是感兴趣的关键字。该用户\"选择一个随机数m^Zp,使得。人 =K人剖 、Q=m+x〜u

Qt=Kr,创=另”。因此,在安全索引生成阶段,对于同样儿都

存在Qf=K?Wm ,且Qu(=FiH^m ,则生成陷门0= (ver,0,0,{@,创}册),用户”通过该陷门搜索云端数

据,并将该陷门上传至云服务器,攻击者抓取到的依 旧是密文信息,无法由此获得关键字明文信息。搜索过程结束后,云服务器返回给用户的依旧 是密文信息,在整个系统数据上传或下载过程之中,

均是密文信息,无论是攻击者还是云服务器均无法 获知任何明文信息,从而有效保护了用户的隐私 信息。4.2性能测试1)算法理论分析为了更加方便分析本系统的性能特点,用E和 民分别表示群G和G上的指数运算,P表示双线性

对运算,M表示群上的乘法运算。现对系统中涉及 到的主要算法阶段所需的计算开销进行分析。(1 )系统建立阶段主要计算开销为群G上的3”次指数运算,群G

56上的1次指数运算和1次双线性对运算。(2) 安全索引生成阶段为了对一份文件生成加密安全索引,数据拥有

者需要在群G和G上分别进行\"+1次和1次指数运算。(3) 陷门生成阶段生成关键字诃的陷门需要进行2”+1次群G上的

指数运算。(4) 搜索阶段为了搜索一份加密索引,该过程需要\"+1次双 线性对运算。在该搜索阶段,云服务器首先检査该

用户身份7D是否存在于该用户列表SerZJsf中,如

果存在,进行随后的搜索算法过程;否则,搜索算

法结束。这样有效提高了系统的搜索效率。以上四个主要阶段的计算开销如表1所示。表1计算开销算法阶段计算开销系统建立3nE+Ex+P安全索引生成(n+l)E+El陷门生成(2n+l)E搜索(n+l)P2)性能分析为更直观分析该系统的效率,将本文系统方案

与文献[21]、文献[22]进行对比,主要从系统建立、

安全索引生成、陷门生成、搜索4个算法阶段进行

比较,如表2所示。表2计算开销对比方案本文方案文献[21]文献[22]系统建立3nE+E[+P2nE+Ei+P(n+l)E+Er安全索引生成(n+l)E+Ei(2w+4)E(2n+l)E+El陷门生成(2n+l)E(2n+5)E(2w+l)£+2E1搜索(M+1)P(2n+3)P+E(2〃+l)F+Ei结合表2分析可知,本文系统在安全索引生成、

陷门生成、搜索阶段都具有较大的优势。多数代理

重加密方案在加密生成密文的过程使用了大量的双

线性对运算,更多的双线性对运算会耗费更多的计

N0TINFO SECURITY__________________________________________________________________________________________________ 2019年第7期技术研究算能力,而本文系统中使用了更少的双线性对运算,

因此本文系统可以具有较高的效率。5结束语针对国内云存储系统面临的安全和隐私问题,

本文提出了一种基于属性加密且支持密文检索的安

全云存储系统。经安全性分析和性能分析,该系统

能够有效保护用户隐私和数据安全,并具有较高的 效率。| (责编程斌)参考文献:[1] ZHANG Y H, DENG R H, LIU X M, et al. Blockchain Based Efficient and Robust Fair Payment for Outsourcing Services in Cloud

ComputingLJ]. Information Sciences, 2018, 46(2): 262—277.⑵ ZHANG Yinghui, WU Axin, ZHENG Dong. Efficent and Privacy- aware Attribute—based Data Sharing in Mobile Cloud Computing[J].

Journal of Ambient Intelligence and Humanized Computing, 2018, 9(4): 1039-1048.⑶ LV Congdong, HAN Zhen. A Security Model ofCloud Computing

Based on IP ModelJJ]. Netinfo Security, 201& 18(11): 27—32 .吕从东,韩臻•基于IP模型的云计算安全模型UJ.信息网络安全,

2018, 18(11): 27—32.[4] SONG Wei, WANG Bing, WANG Qian, et al. A Privacy- preserved Full-text Retrieval Algorithm over Encrypted Data for

Cloud Storage Applications[J]. Journal of Parelled and Distributed Computing, 2017, 99(4): 14—27.[5] STANEK J, SORNIOTTI A, ANDROULAKI E, et al. A Secure Data Deduplication Scheme for Cloud Storage[C]〃Springer* International

Conference on Financial Cryptography and Data Security, March 3—7, 2014, Christ Church Barbados. Berlin, Heidelberg: Springer, 2014: 99—118.

⑹ KAMARA S, LAUTER K. Cryptographic Cloud Storage|M|. Berlin

Heidelberg: Springer, 2010.[7] WU Jiyi, PING Lingdi, GE Xiaoping, et al. Cloud Storage as the

Infrastructure of Cloud Computing[C]^IEEE. Intelligent Computing and Cognitive Informatics (ICICCI), June 22—23, 2010, Kuala Lumpur,

Malaysia. New York: IEEE, 2010: 380-383.[8] SANAEI 乙 ABOLFAZLIS, GANI A, et al. Heterogeneity in Mobile

Cloud Computing: Taxonomy and Open Challenges[J]. Communications Surveys & Tutorials, IEEE, 2014,16(1): 369-392.[9] WEI Lifei, ZHU Haqjin, CAO Zhenfu, et al. Security and Privacy for Storage and Computation in Cloud Computing[J]. Information

Sciences, 2014, 25(8): 371-386.[10] HEI Yiming, LIUJianwei, ZHANG Zongyang, et al. Blockchain—

based Distributed Cloud Storage System with Public Verification[J]. Netinfo Security, 2019,19(3): 52—60.黑一鸣,刘建伟,张宗洋,等•基于区块链的可公开验证分布式云 存储系统[J].信息网络安全,2019, 19(3): 52-60.[11] ZHUJie. Information Adaptive Management and Scheduling Model for Active Fault—tolerant Cloud Storage SystemQ]. Intelligent Computer

and Applications, 2019, 9⑵:224-227.朱洁.主动容错云存储系统的信息自适应管理调度模型UJ.智能计 算机与应用,2019, 9(2): 224-227.[12] LIU Yantao, LIU Heng. Cloud Storage System Based on Network

Coding[J]. Computer Science, 201& 45(12):293—29& 312.刘宴涛,刘術.一种基于网格编码的云存储系统[J].计算机科学,

2018, 45 (12): 293-29& 312.[13] LI Jing, LIU Dongshi. Reliability Evaluation Model for Cloud Storage Systems With Proactive Fault Tx)lerance[]]. Journal of Computer Applications, 201& 38⑵:2631-2636,29.李静,刘冬实•主动容错云存储系统的可靠性评价模型[J].计算机

应用,2018, 38(9): 2631—2636,29.[14] WANG Shuai, IVJianghua, WANG Ronghe, et al. A Multimedia File Cloud Storage System to Support Data Deduplication and Logical

Expansion[J]. Journal of Computer Research and Development, 2018,

55(5): 1034-1048.汪帅,吕江花,汪滦鹤,等.一种支持数据去冗和扩容的多媒体文件 云存储系统实现LJ]•计算机研究与发展,201& 55(5): 1034-1048.[15] HUANG Ke. Research on Data Auditing Protocol With Dedupli-

cation[D]. Chengdu: University of Electronic Science and Technology

of China, 2015.黄可.重复数据可删除的云数据审计协议的研究[D].成都:电子科

技大学,2015.[16] ZHENG Dong, ZHAO Qinglan, ZHANG Yinghui. Cryptography ReviewQ]. Journal ofXi*an University ofPosts and Telecommunications, 2013,18(6): 1-10.郑东,赵庆兰,张应辉•密码学综述[J].西安邮电大学,2013,

18(6): 1-10.[17] LIU Mingjie, WANG An. Fully Homomorphic Encryption and Its Applications[J]. Journal of Computer Research and Development,

2014, 51(12): 2593-2603.[18] WANG Rongbing, LI Yanan, XU Hongyan, et al. Full Homomorphic

Encryption Scheme over Real Number Suitable for Cloud Service Environment^]. Netinfo Security; 2017(11): 49—56.

王喋冰,李雅圉,徐红艳,等•适合云服务环境的实数全同态加密 方案[J].信息网络安全,2017, 17(11): 49-56.[19] LI Mengtian, HU bin. RLWE—based Fully Homomorphic

Encryption Schenme with Batch Techniquefj]. Computer Science. 2019,

46⑶:209-216.李孟天,胡斌.基于批处理技术的REWE全同态加密方案[J].计

算机科学,2019, 46(3): 209-216.[20] LI Zengpeng, MA Chunguang, ZHAO Minghao. Leveled Fully

Homomorphic Encryption Against Adaptive Key Recovery Attacks[J].

Journal ofComputer Research and Development, 2019, 56(3): 496—507.李增鹏,马春光,赵明昊.抵抗自适应密钥恢复攻击的层级全同态

加密LJ].计算机研究与发展,2019, 56(3): 496-507.57nCtinfoSECURITY技术研究[21] ZHANG Yinghui, ZHENG Dong, DENG Robert H. Security and Privacy in Smart Health: Efficient Policy—Hiding Attrubute—

Based Access Control [J]. IEEE Internet of Things Journal , 2018, 5(3): 2130-2145.[22] ZHAO Zhiyuan, WANG Jianhua, XU Kaiyong, et al. Fully Outsourced Attribute—Based Encryption with Verifiability for Cloud Storage[J]. Journal of Computer Research and Development, 2019,

56⑵:443—352.赵志远,王建华,徐开勇,等.面向云存储的支持完全外包属性基 加密方案[J].计算机研究与发展,2019, 56(2): 443-352.[23] ZHANG Xinglan, CUI Wo. Attribute—based Encryption Schema with Group Signatures[J]. ChineseJournal ofNetwork and Information

Security, 2019, 5(1): 15-20.张兴兰,崔遥•基于群签名的属性加密方案[J].网络与信息安全学

报,2019, 5(1): 15-20.[24] GUAN Wei, ZHANG Lei. MAH-ABPRE Based Privacy Protection Algorithm for Big Data[J]. Computer Engineering and Design, 2018,39(11): 3356-3424.关巍,张磊.属性基代理重加密的大数据隐私保护方法[J]•计算机 工程与设计,2018, 39(11): 3356-3424.[25] LIANG Kaitai, FANG Liming, WONG Duncan S, et al. A Ciphertext-policy Attribute-based Proxy Re-encryption Scheme for Data Sharing in Public Clouds[J]. Concurrency and Computation Practice and

Experience, 2015, 27(8): 2004-2027.58[26] XU Jieru, CHEN Kefei, SHEN Zhonghua, et al. Improved Certificate—based Conditional Proxy R.e—encryption Scheme[J]. Journal

ofCryptologic Reserch, 201& 5(4): 344—35&徐洁如,陈克非,沈忠华,等.改进的基于证书条件代理重加密方

案[J]•密码学报,2018, 5(4): 344—358.[27] HU Junpeng, SHEN Jinan, LIANG Fang. Improved Identity­based Broadcast Proxy Re—encryption Storage Scheme in Cloud[J]. Application Research ofComputers, 2017,34(5): 1520—1524.胡俊鹏,沈济南,梁芳.一种改进的基于身份广播代理重加密云存

储方案[J].计算机应用研究,2017, 34(5): 1520-1524.[28] BETHENCOURTJ, SAHAI A, WATERS B. Ciphertext-policy Attribute—based Encryption[C]//IEEE. IEEE Symposium on Security

and Privacy (SP *07). May 20—23, 2007. Berkeley, CA . New York: IEEE,

2007: 321-334.[29] LIN Peng, JIANG Jie, CHEN Tieming. Application of Keyword

Searchable Encryption in Cloud[J]. Journal on Communications,

2015, 36(Z1); 259-265.林鹏,江颉,陈铁明.云环境下关键词搜索加密算法研究[J].通信 学报,2015, 36(Z1): 259-265.[30] QIU Shuo, LIU Jiqiang, SHI Yanfeng, et al. Hidden Policy

Ciphertext—policy Attribute—based Encryption with Keyword Search Against Keyword Guessing Attack[J]. Science China Information

Sciences, 2017, 60⑸:5—21.

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- igat.cn 版权所有 赣ICP备2024042791号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务