苏 航 朱智强 孙 磊
(解放军信息工程大学 郑州 450000) (Suhang_039@163.com)
2017-06-12;
2017-07-27
国家重点研发计划项目(2016YFB0501900) This work was supported by the National Key Research and Development Program of China (2016YFB0501900).
适合移动云存储的基于属性的关键词搜索加密方案
苏 航 朱智强 孙 磊
(解放军信息工程大学 郑州 450000) (Suhang_039@163.com)
近年来,随着移动设备性能的不断提升和移动互联网的迅猛发展,越来越多的移动终端参与云端数据存储与共享.为了更好地解决资源受限的移动设备参与云端数据共享的安全和效率问题,基于支持通配符的与门访问结构,提出了一种高效的基于属性的关键词搜索加密方案,并证明了其在标准模型下满足选择关键词明文攻击的不可区分安全性和关键词安全性.该方案采用韦达定理使得每个属性仅需用一个元素表示,方案中索引长度固定,陷门和密钥的长度及陷门算法和搜索算法的计算复杂度与访问结构中可使用的通配符数量上限成正比,同时,移除了索引和陷门传输过程中的安全信道,进一步降低了开销.效率分析表明:与其他方案相比,该方案的计算开销和通信开销较小,更加适用于移动云存储环境.
移动云存储;可搜索加密;属性基加密;移除安全信道;韦达定理
便捷的移动终端已成为人们生活中不可或缺的一部分,移动用户可通过移动游戏、移动支付等移动应用获取多种服务.由于移动终端在存储空间、通信带宽及电池容量等多方面存在限制,移动应用提供的服务质量难以获得显著提升.为更好地支持日益复杂的移动应用并提升用户体验,云计算被引入到移动环境中[1].移动云计算作为一种将移动终端上复杂的数据存储和处理操作置于云端的应用模式,可较好地解决移动终端资源受限的问题.
移动云存储作为一种移动云计算的核心应用,具有容量可扩展、成本费用低、便于统一管理等诸多优势,受到越来越多用户的青睐.通过移动云存储,用户可高效便捷地在云端存储和共享数据,包含个人隐私等信息的敏感数据往往也会存储到云端,但数据上传云端后,其实际物理控制权交由第三方云服务提供商.为防止云中存储的敏感数据被云服务提供商或其他恶意用户窃取,数据拥有者通常会在上传敏感数据前对其进行加密处理.传统的加密方式可保护数据的安全性,但是无法对数据实施灵活的访问控制.Sahai和Waters[2]提出的属性基加密(attribute-based encryption, ABE)方案可较好地同时解决数据安全性和数据访问控制问题.在ABE方案中,密文和密钥分别与一组属性相关联,加密者基于接收者的属性特征制定相应的访问策略,当且仅当解密者的属性集合满足访问策略时可完成解密,ABE方案可有效实现一对多应用场景下细粒度的非交互访问控制.
当数据以密文形式存储在云端后,云服务提供商不能有效地为用户提供数据检索服务[3],极大降低了云端数据的取用效率.Dan等人[4]提出了公钥关键词搜索加密(public key encryption with key-word search, PEKS)方案可实现密文数据检索,但该方案仅支持一对一应用场景,不适用于云存储环境.为了对云端数据实施细粒度的访问控制并提供高效的密文检索服务,Sun等人[5]、Zheng等人[6]、Qiu等人[7]结合ABE方案和PEKS方案,提出了多种基于属性的关键词搜索(attribute-based encryp-tion with keyword search, ABKS)方案.
现有的ABKS方案效率较低,对计算能力和通信带宽有限的移动设备的影响尤为明显,不能较好地适用于移动云存储环境.主要表现在2个方面:1)在ABE方案中,随着属性数量增多,加解密算法计算复杂度和密文长度随之线性增长,这就造成ABKS方案中索引和陷门算法计算复杂度以及索引和陷门长度随属性数量线性增长;2)在ABKS方案中,为保证方案的安全性,搜索服务器和用户之间需要通过安全信道传输索引、陷门和搜索结果,而使用安全信道也将加重移动用户端的计算和通信开销.
针对ABE方案效率受属性数量增加影响的问题,2007年Cheung等人[8]基于支持通配符的与门访问结构,提出首个在标准模型下可证明安全的ABE方案,该方案具有较低的计算复杂度.Emura等人[9]、Zhang等人[10]和肖思煜等人[11]提出基于与门访问结构的ABE方案,上述方案中的密文长度与解密算法中双线性对运算量恒定,但不支持通配符,导致访问策略的数量呈指数增长,且要求解密者属性与访问策略完全匹配,方案灵活性较差.Nishide等人[12]和Lai等人[13]的方案支持通配符,但方案中单个属性需要用若干个元素表示,效率较低.Phuong等人[14]的方案支持通配符,该方案采用韦达定理使得各属性只需用单个元素表示,此外方案还具有密文定长,解密算法中双线性对运算量固定的优势.Phuong等人[14]方案是选择安全的,为提高方案安全性,Jin等人[15]对文献[14]中的方案进行改进,基于合数群提出一种完全安全的ABE方案.
Baek等人[16]首次指出安全信道问题,他们指出在PEKS方案中,陷门和搜索结果易遭受恶意攻击,为保证其安全,需要在搜索服务器和用户之间建立安全信道.为移除安全信道,他们提出一种指定测试者的PEKS方案(PEKS with a designated tester, dPEKS),通过使用指定搜索服务器的公钥加密陷门和索引从而移除了安全信道.Rhee等人[17]考虑到来自恶意服务器和恶意接收者的攻击,增强了Baek等人[16]方案的安全模型,并提出一种在随机预言机模型下可证明安全的dPEKS方案.Fang等人[18]给出选择密文攻击安全、选择关键词攻击安全并且可抵抗关键词攻击的安全模型,基于上述模型提出在标准模型下可证明安全的dPEKS方案.林鹏等人[19]提出一种通过指定搜索服务器从而移除安全信道的ABKS方案.
本文构造了一种适用于移动云环境的ABKS方案,其主要优势体现在4个方面:
1) 方案采用支持通配符的与门访问结构,受到Phuong等人[14]方案的启发,使用不同属性出现的“位置”匹配访问策略与用户属性,并基于韦达定理实现解密过程中通配符的移除.传统方案为支持通配符需要用多个元素表示一个属性,而本方案一个属性只需要用一个元素表示,效率更高.
2) 无需建立用户列表.在Sun[5]与Qiu[7]的方案中,数据拥有者需要建立一个合法数据使用者列表,当系统中加入新用户时数据拥有者需要更新该列表,即要求数据拥有实时在线.本文采用不同的索引生成方式,无需建立用户列表.
3) 移除安全信道.授权机构为用户选择相对可信的搜索服务器,搜索过程中使用该搜索服务器的公钥加密索引或陷门,即使恶意用户截获索引或陷门也无法从中获取关键词信息,移除了索引和陷门传输过程中的所需的安全信道,减轻了用户的通信开销.
4) 计算与通信开销低.方案中索引和陷门算法的计算复杂度较小,索引长度固定,陷门长度较短,降低了用户在搜索过程中的计算开销和通信开销.
1.1双线性映射及复杂性假设
定义1. 非对称双线性映射.令G1,G2,GT表示阶为素数p的乘法循环群,若e:G1×G2→GT为有效的双线性映射,则其满足性质:
1) 双线性.∀g∈G1,h∈G2,a,b∈p,e(ga,hb)=e(gb,ha)=e(g,h)a b.
2) 非退化性.∀g∈G1,h∈G2,e(g,h)≠1.
3) 可计算性.∀g∈G1,h∈G2,存在多项式时间算法计算e(g,h).
若G1≠G2,该映射为非对称双线性映射.
定义3. DDDH(divisible decision Diffie-Hellman)假设.令G表示阶为素数p的乘法循环群,g为群G的生成元,给定元组yDDDH=(g,ga,gb,Z),其中a,b∈p,Z∈G.在多项式时间内判定是否成立是困难的.
1.2访问结构
定义4. 支持通配符的与门访问结构.系统属性集合为U={Att1,Att2,…,AttL},其中属性Atti的属性值为Ai.系统中用户的属性集合为S={S1,S2,…,SL},Si的取值有2种,即“+”和“-”.访问结构为W={W1,W2,…,WL},Wi的取值有“+”,“-”和“*”3种,其中“*”表示通配符,当属性取值为“*”时表示访问结构对此属性不做要求.S|=W表示属性集合S满足访问结构W.
1.3韦达定理[15]
向量A=(v1,v2,…,vL),B=(z1,z2,…,zL),A中包含字符和通配符,B中仅包含字符.向量A中通配符的数量为n,集合J={j1,j2,…,jn}表示通配符在A中出现的位置.
命题∀i∈[1,L],v1=zi∨vi=*,可表述为
).
(1)
(2)
将式(2)代入式(1)中可得:
(3)
引入随机群元素Hi隐藏式(3)中的运算,可得:
(4)
2.1系统模型
Fig. 1 System model图1 系统模型
系统中包含4类实体,即授权机构(authorized authority, AA)、搜索服务器(search server, SS)、数据拥有者(data owner, DO)和数据使用者(data user, DU),系统结构如图1所示:
1) 授权机构
授权机构是系统中唯一的可信第三方,负责系统建立和密钥生成工作.
2) 搜索服务器
搜索服务器是“诚实但具有好奇心的”,为用户提供关键词搜索服务.
3) 数据拥有者
从授权机构处获取公开参数后,数据拥有者为敏感数据选取关键词,对该关键词加密生成索引并上传至云端.
4) 数据使用者
从授权机构获取密钥后,通过生成搜索陷门,数据使用者可从搜索服务器处获取关键词搜索服务.
2.2算法定义
定义5. 本文提出的方案包括6个算法,定义为
Setup(1λ)→(PP,MSK)系统建立算法由授权机构运行.算法输入为安全参数,输出为系统公开参数PP以及系统主密钥MSK.
SSKeyGen(PP)→(SKS,PKS)搜索服务器密钥生成算法由授权机构运行.算法输入为系统公开参数PP,输出为搜索服务器公私钥对(SKS,PKS).
KeyGen(PP,MSK,S)→SK密钥生成算法由授权机构运行.算法输入为系统公开参数PP、系统主密钥MSK以及用户属性集S,输出为用户密钥SK.
EncIndex(PP,KW,W,PKS)→IX索引算法由数据所有者运行.算法输入为系统公开参数PP、数据拥有者为数据选取的关键词KW、为索引制定的访问结构W以及搜索服务器公钥PKS,算法输出为索引IX.
GenTrapdoor(PP,SK,SKW)→TR陷门算法由数据使用者运行.算法输入为系统公开参数PP、数据使用者的密钥SK和待搜索关键词SKW,算法输出为陷门TR.
Search(IX,TR,SKS)→SR搜索算法由搜索服务器运行.算法输入为索引IX、陷门TR及搜索服务器私钥SKS,算法输出为搜索结果SR.
2.3安全模型
定义6. 选择关键词攻击安全游戏[6].为保证索引不会泄漏数据拥有者为云端存储数据选取的关键词信息,方案需要达到选择关键词明文攻击的不可区分性安全(IND-CKA).攻击者和挑战者之间在选择模型下的攻击游戏定义如下:
初始化:敌手选取待挑战的访问结构W*.
系统建立:挑战者运行系统建立算法,将系统公开参数PP交给敌手.
阶段1:敌手发起多项式次数的密钥查询.敌手向挑战者提交待查询的属性集合S,若S不满足W*,挑战者运行密钥生成算法,将该属性集合对应的密钥SK交给敌手;否则,挑战者不响应此次查询.
阶段2:阶段2与阶段1相同,敌手不能查询满足访问结构W*的属性集合S对应的密钥.
猜测:敌手输出对rand的猜测rand′.
定义7. 关键词安全性游戏[6].为保证数据使用者生成的陷门不会泄漏其搜索的关键词信息,方案需要保证陷门中关键词的安全性.攻击者和挑战者之间在选择模型下的攻击游戏定义如下:
系统建立:挑战者运行系统建立算法,将系统公开参数PP交给敌手.
阶段1:敌手发起多项式次数的密钥和陷门查询.
OKeyGen敌手向挑战者提交待查询的属性集合S,挑战者运行密钥生成算法,将该属性集合对应的密钥SK交给敌手.
OTrapdoor敌手向挑战者提交待查询的属性集合S和待查询关键词,挑战者运行密钥生成算法与陷门生成算法,将相应的陷门TR交给敌手.
阶段2:阶段2与阶段1相同,敌手不能查询属性集合S*对应的密钥及陷门.
猜测:敌手输出对rand的猜测rand′.
3.1ABKS方案
本节提出一种高效的基于属性的关键词搜索加密方案,具体设计如下:
Setup(1λ)→(PP,MSK).
系统属性集合为U,定义访问结构中通配符的最大数量为N1,正属性的最大数量为N2,负属性的最大数量为N3.输入安全参数后,授权机构按照下列步骤执行系统建立算法:
1) 选取阶为素数p的乘法循环群G1,G2,GT,存在双线性映射e:G1×G2→GT,生成元g1∈G1,g2∈G2.
2) 随机选取α,β,γ∈p,计算
3) 对属性集合中的所有属性,随机选取∀i∈Uai∈p,计算Ai,1=,Ai,2=.
4) 选取密码学散列函数:H:{0,1}*→p.
SSKeyGen(PP)→(SKS,PKS).
搜索服务器选取b∈p,其私钥为公钥PKS={PKS,1,PKS,2},秘密保存私钥,并公开其公钥.
KeyGen(PP,MSK,S)→SK.
授权机构审核用户提交的属性集合S,若通过审核,授权机构按照下述步骤执行密钥生成算法:
通过安全信道将密钥SK={K1,K2,K3}发送给用户.
EncIndex(PP,KW,W,PKS)→IX.
索引为
IX={J,IX1,IX2,IX3,IX4}.
GenTrapdoor(PP,SK,SKW)→TR.
数据使用者输入密钥SK和待搜索关键词SKW.选取随机数s∈p,计算搜索陷门为TR={T1,T2,T3}.
Search(IX,TR,SKS)→SR.
搜索服务器根据索引中通配符出现的位置J={w1,w2,…,wn1},通过韦达定理计算1.3节式(2)中的λ={λ0,λ1,…,λn1},计算:
R=e(IX3,T3)e(IX4,T3),
测试L=R是否成立,若成立,SR=1,否则SR=0.
3.2正确性分析
分别计算等式左侧和右侧,可得:
R=e(IX3,T3)e(IX4,T3)=
4.1安全性证明
敌手A与仿真器B之间的游戏如下:
初始化:敌手A选取待挑战的访问结构W*,W*中包含n1个通配符、n2个正属性和n3个负属性,其中,通配符出现的位置为J={w1,w2,…,wn1},正属性出现的位置为V={v1,v2,…,vn2},负属性出现的位置为Z={z1,z2,…,zn3}.
根据通配符出现位置J={w1,w2,…,wn1}计算λ={λ0,λ1,…,λn1}.
系统建立:仿真器B运行系统建立算法,设置访问结构中通配符数量最多为N1≥n1个.选取β,γ∈p,对系统中的属性选取ai∈p,Ai,2=.令
将密钥SK={K1,K2,K3}发送给用户;若S满足W*,仿真器B不响应此次查询.敌手A进行多项式次数的查询.
阶段2:阶段2与阶段1相同,敌手A不能查询满足访问结构W*的属性集合S对应的密钥.
1) 若rand′≠rand,则:
2) 若rand′=rand,敌手的优势为ε,则:
故挑战者C在DLIN游戏中的优势为
证毕.
证明. 挑战者C通过构造仿真器B来模拟不可区分游戏.挑战者C将将群G1中的DDDH数组yDDDH=(g,ga,gb,Z)交给仿真器B.
敌手A与仿真器B之间的游戏如下:
系统建立:仿真器B运行系统建立算法.选取β,γ∈p,y=ga,令f1=gβ,f2=gγ,选取ai∈p,Ai=gai.选取b′∈p令搜索服务器公钥为PKS=(gb)b′.将系统公开参数PP交给敌手A.
阶段1:敌手A发起多项式次数的密钥和陷门查询.
OKeyGen:敌手A向仿真器B提交待查询的属性集合S,仿真器B按照正负属性出现的位置,将S解
将密钥SK={K1,K2,K3}发送给用户.敌手A进行多项式次数的查询.
OTrapdoor:敌手A向仿真器B提交待查询的属性集合S和关键词SKW,仿真器B运行密钥生成算法与陷门生成算法,选取随机数s∈p,计算:
将相应的陷门TR交给敌手A.
挑战:敌手A向仿真器B提交待挑战的属性集合S*及关键词SKW1,SKW2,阶段1中敌手A未查询S*对应的密钥及陷门.仿真器B选取随机数rand∈{0,1},运行密钥生成算法与陷门生成算法.选取随机数s′∈p,令s=,计算:
阶段2:阶段2与阶段1相同,敌手A不能查询属性集合S*对应的密钥及陷门.
1) 若rand′≠rand,则:
2) 若rand′=rand,敌手的优势为ε,则:
故挑战者C在DDDH游戏中的优势为
证毕.
4.2效率分析
方案效率对于资源受限的移动设备具有重要影响,表1从计算开销和通信开销2个方面将本文方案与近年来的经典方案[5,7,19]进行效率对比.
表1中E1,E2分别表示执行一次群G,GT上指数运算的时间,P表示执行一次双线性对运算的时间,由于上述运算的计算复杂度远远高于算法中的其他运算,因此计算复杂度对比主要考虑上述运算;N表示系统中的属性总数,ni表示多值与门结构中每个属性的属性值数量,M表示访问结构中使用的通配符数量上限,其中M≪N;|G|表示群G中元素的长度,|GT|表示群GT中元素的长度.
计算开销对比如表1中的列2~4所示.由于索引算法、陷门算法由用户在移动终端上执行,搜索算法需要搜索服务器与多个用户进行交互,这3个算法的计算开销对用户体验的影响最大,因此主要对比这3个算法的计算复杂度.如表1所示,本文方案中索引算法的计算复杂度与系统属性线性相关,较文献[7,19]中的方案具有一定的优势,陷门算法和搜索算法与访问结构中可使用的通配符数量上限成正比,由于访问结构中可使用的通配符数量往往远小于系统中的属性数量,因此较其他方案本文方案中的陷门算法和搜索算法较其他方案具有较低的计算复杂度.
通信开销对比如表1中的后4列所示.在搜索过程中,移动终端用户与授权机构、搜索服务器之间需要传输密钥、索引等参数,这些参数的长度将给带宽受限的移动设备带来一定的负担,通信开销主要对公开参数、密钥、索引和陷门的长度进行对比.本文方案中索引长度定长,密钥长度和陷门长度与访问结构中可使用的通配符数量上限成正比,由于M≪N,本文方案中密钥长度和陷门长度较其他方案也具有较短的长度.此外,本文与文献[19]移除了安全信道,进一步降低了通信开销.
本文通过仿真实验对算法进行评估,实验的硬件环境为Intel Core i5,2.4 GHz处理器,操作系统为环境为64位Windows10操作系统,实验基于Charm[20]架构,选用JPBC中的D类椭圆曲线.选取系统属性总量N=50,令通配符总量M从1~10变化.实验结果如图2所示,索引算法随通配符数量增加呈线性减少趋势,而陷门和搜索算法随之呈线性增长趋势.
Fig. 2 The influence of wildcards number on running time图2 通配符数量对方案运行时间的影响
针对现有ABKS方案计算开销和通信开销较大,不能较好地支持移动设备的问题,本文提出一个适用于移动云存储环境的ABKS方案,该方案在标准模型下满足IND-CKA安全性和关键词安全性.与经典方案相比,本方案具有较低的计算开销和通信开销.本文的IND-CKA安全性证明是在选择模型下进行的,在未来研究中将对方案的安全性进行进一步提升,构造标准模型下完全安全的新方案.
[1] Cui Yong, Song Jian, Miao Congcong, et al. Mobile cloud computing research progress and trends[J]. Chinese Journal of Computers, 2017, 40(2): 273-295 (in Chinese)
(崔勇, 宋健, 缪葱葱, 等. 移动云计算研究进展与趋势[J]. 计算机学报, 2017, 40(2): 273-295)
[2] Sahai A, Waters B. Fuzzy identity-based encryption[G] //LNCS 3494: Proc of the 24th Int Conf on the Theory and Applications of Cryptographic Techniques. Berlin: Springer, 2005: 457-473
[3] Li Hui, Sun Wenhai, Li Fenghua, et al. Secure and privacy-preserving data storage service in public cloud[J]. Journal of Computer Research and Development, 2014, 51(7): 1397-1409 (in Chinese)
(李晖, 孙文海, 李凤华, 等. 公共云存储服务数据安全及隐私保护技术综述[J]. 计算机研究与发展, 2014, 51(7): 1397-1409)
[4] Dan B, Crescenzo G D, Ostrovsky R, et al. Public key encryption with keyword search[G] //LNCS 3027: Proc of the 23rd Int Conf on the Theory and Applications of Cryptographic Techniques. Berlin: Springer, 2004: 506-522
[5] Sun Wenhai, Yu Shucheng, Lou Wenjing, et al. Protecting your right: Verifiable attribute-based keyword search with fine-grained owner-enforced search authorization in the cloud[J]. IEEE Trans on Parallel & Distributed Systems, 2016, 27(4): 1187-1198
[6] Zheng Qingji, Xu Shouhuai, Ateniese G. VABKS: Verifiable attribute-based keyword search over outsourced encrypted data[C] //Proc of the 33rd IEEE Int Conf on Computer Communications. Piscataway, NJ: IEEE, 2014: 522-530
[7] Qiu Shuo, Liu Jiqiang, Shi Yanfeng, et al. Hidden policy ciphertext-policy attribute-based encryption with keyword search against keyword guessing attack[J]. Science China Information Sciences, 2017, 60(5): 052105
[8] Cheung L, Newport C. Provably secure ciphertext policy ABE[C] //Proc of the 14th ACM Conf on Computer and Communications Security. New York: ACM, 2007: 456-465
[9] Emura K, Miyaji A, Omote K, et al. A ciphertext-policy attribute-based encryption scheme with constant ciphertext length[J]. International Journal of Applied Cryptography, 2010, 2(1): 46-59
[10] Zhang Yinghui, Dong Zheng, Chen Xiaofeng, et al. Computationally efficient ciphertext-policy attribute-based encryption with constant-size ciphertexts [G]//LNCS 8782: Proc of the 8th Int Conf on Provable Security. Berlin: Springer, 2014: 259-273
[11] Xiao Siyu, Ge Aijun, Ma Chuangui. Decentralized attribute-based encryption scheme with constant-size ciphertexts[J]. Journal of Computer Research and Development, 2016, 53(10): 2207-2215 (in Chinese)
(肖思煜, 葛爱军, 马传贵. 去中心化且固定密文长度的基于属性加密方案[J]. 计算机研究与发展, 2016, 53(10): 2207-2215)
[12] Nishide T, Yoneyama K, Ohta K. Attribute-based encryption with partially hidden encryptor-specified access structures [G]//Proc of the 5th Int Conf on Applied Cryptography and Network Security. Berlin: Springer, 2008: 111-129
[13] Lai Junzuo, Deng R H, Li Yingjun. Fully secure cipertext-policy hiding CP-ABE [G]//LNCS 6672: Proc of the 7th Int Conf on Information Security Practice and Experience. Berlin: Springer, 2011: 24-39
[14] Phuong T V X, Yang Guomin, Susilo W. Hidden ciphertext policy attribute-based encryption under standard assumptions[J]. IEEE Trans on Information Forensics & Security, 2015, 11(1): 35-45
[15] Jin Cancan, Feng Xinyu, Shen Qingni. Fully secure hidden ciphertext policy attribute-based encryption with short ciphertext size[C] //Proc of the 16th Int Conf on Communication and Network Security. New York: ACM, 2016: 91-98
[16] Baek J, Safavinaini R, Susilo W. Public key encryption with keyword search revisited [G] //LNCS 5072: Proc of the 6th Int Conf on Computational Science and Its Applications. Berlin: Springer, 2008: 1249-1259
[17] Rhee H S, Susilo W, Kim H. Secure searchable public key encryption scheme against keyword guessing attacks[J]. IEICE Electronics Express, 2009, 6(5): 237-243
[18] Fang Liming, Susilo W, Ge Chunpeng, et al. Public key encryption with keyword search secure against keyword guessing attacks without random oracle[J]. Information Sciences, 2013, 238(7): 221-241
[19] Lin Peng, Jiang Jie, Chen Tieming. Application of keyword searchable encryption in cloud[J]. Journal on Communications, 2015, 36(S1): 259-265 (in Chinese)
(林鹏, 江颉, 陈铁明. 云环境下关键词搜索加密算法研究[J]. 通信学报, 2015, 36(S1): 259-265)
[20] Akinyele J A, Garman C, Miers I, et al. Charm: A framework for rapidly prototyping cryptosystems[J]. Journal of Cryptographic Engineering, 2013, 3(2): 111-128
Attribute-BasedEncryptionwithKeywordSearchinMobileCloudStorage
Su Hang, Zhu Zhiqiang, and Sun Lei
(PLAInformationEngineeringUniversity,Zhengzhou450000)
In recent years, with the further improvement of mobile devices’ performance and the rapid development of mobile Internet, more and more mobile terminals participate in cloud data storage and data sharing. In order to support mobile devices with constrained resource effectively in terms of sharing data safely and efficiently in the cloud, a secure and efficient attribute-based encryption scheme with keyword search (ABKS) is proposed in this paper. The proposed scheme is based on the AND gate access structure with wildcards, which is proven to be IND-CKA (indistinguishable against chosen keyword attack) secure and achieves keyword security under the standard model. The scheme adopts the Viète’s formulas to make each attribute only be represented by one element, and the length of index is constant, the length of trapdoor and secret key and the computation complexity of trapdoor algorithm and search algorithm grow linearly with the maximum number of wildcards that can be used in the access structure, in addition, the scheme removes the secure channel, which reduces the communication overhead further during the transmission process of index and trapdoor. Efficiency analysis shows that compared with other schemes, the proposed scheme has less computation overhead and communication overhead, which is more suitable for mobile cloud storage environment.
mobile cloud storage; searchable encryption; attribute-based encryption (ABE); secure-channel free; Viète’s formulas
TP390
SuHang, born in 1994. Master candidate. Her main research interests include public key encryption.
ZhuZhiqiang, born in 1961. PhD, professor. His main research interests include cloud computing and information security (zhiqiang_zhu_zz@163.com).
SunLei, born in 1973. PhD, professor. His main research interests include cloud computing and information security (sl0221@sina.com).