分区可搜索加密技术解析

立即解锁
发布时间: 2025-08-31 01:29:14 阅读量: 15 订阅数: 26 AIGC
PDF

可证明与实用安全研究

### 分区可搜索加密技术解析 在当今的数据处理和安全领域,可搜索加密技术扮演着至关重要的角色。本文将深入探讨分区对称可搜索加密(PSSE)的相关技术,包括布隆过滤器(Bloom Filters)的应用、PSSE的基本概念、不同的实现方案以及其安全性分析。 #### 布隆过滤器(Bloom Filters) 布隆过滤器是一种概率性抽象数据结构,它允许在常数时间内进行搜索、插入和删除操作。与使用哈希表或不同类型的基于树的结构的现有方法相比,布隆过滤器在运行时间和内存空间上都有显著的改进。 其核心思想是存储关键字的表示,而不是关键字本身。具体操作如下: 1. 假设有一个由B位组成的位向量 ⃗b 作为底层数据结构。 2. 对于插入的字符串 w,计算 i ← Hash(w),其中 Hash 是一个哈希函数,其输出范围为 {0, ..., B - 1}。 3. 对于每个哈希函数输出的索引 i,将 ⃗bi 设置为 1。 由于 bi 可能被多个字符串设置为 1,因此布隆过滤器可能会出现误报(false positives)。不过,通过控制使用的哈希函数数量,可以限制插入 n 个元素时误报的概率: \[Pr\left[\exists w \notin W \land |W| \geq 1 \land BF.Search(\vec{b}, w) = 1\right] \approx \left(1 - \left(1 - \frac{1}{B}\right)^{\gamma \cdot n}\right)^{\gamma}\] 其中,γ 是哈希函数的数量。最优的哈希函数数量约为:γ ≈ ln(2) · B / n。 在数据表示方面,假设有 d 个数据文件 D(1), ..., D(d),以二进制形式表示。对于每个 D(i),我们将其关键字向量 w(i) = (w(i)1, ..., w(i)ni) 实例化,其中 w(i)t 表示第 i 个文档 D(i) 的第 t 个关键字。对于每个 D(i),我们实例化一个布隆过滤器 BF(i),其位向量 ⃗b(i) 可以分割成 l(i) 个大小相等的桶,每个桶的大小为 Bi / l(i),其中 Bi 是 ⃗b(i) 的长度。 #### 分区对称可搜索加密(PSSE) 分区对称可搜索加密(PSSE)是对标准可搜索加密(SSE)定义的自然扩展。在 PSSE 中,搜索算法需要由 N 个用户联合进行后处理,而不是由单个用户完成,以确定包含相应关键字的文档。该协议通过预先在用户之间共享公共参数,然后以类似于分布式伪随机函数(PRF)的方式组合他们的结果来工作。 ##### 诚实用户模型下的 PSSE 在最简单的设置中,分区协议要求所有用户在声明其结果时保持诚实,以共同验证关键字是否属于某个文档。一个 N 方的 PSSE 由以下一组算法组成: - **PSSE.Setup(1λ, DB, N)**: 这是一个概率多项式时间(PPT)算法,它接受关键字数据库 DB 和用户数量 N 作为输入。该算法提取关键字,生成 N 个单独的数据库 DBj,并将 DBj 发送给用户 j。此外,还可能计算并添加一些辅助信息到公共参数 pp 中。 - **PSSE.ClientSetup(DBj, j)**: 每个用户 j 独立地采样一个公私钥对 (skj, pkj)。在这个阶段,用户 j 使用 pkj 对 DBj 进行加密,得到 EDBj,并将其发送给服务器。 - **PSSE.Search(EDB, skj, w, I)**: 这是客户端 j 和服务器之间的一个协议。客户端 j 使用其私钥 skj 查询索引在 I 中的数据文件中是否包含关键字 w。服务器返回一个位 bj,表示部分搜索是否在索引为 I 的数据文件中找到了 w。 - **Comb(b1, ..., bN)**: 在搜索过程完成后,各方在不与服务器交互的情况下本地组合他们的个人结果,生成搜索查询的最终结果。 如果存在第五个算法 (EDB′j, σ′) ← Update(EDBj, σ, skj, I, w, op),则称该分区对称可搜索加密方案是动态的。其中,客户端 j 对关键字 w 进行加密,并发送一个更新查询,操作 op 可以是删除或插入。 我们要求任何 PSSE 方案都满足正确性,即对于任何 w ∈ {w(1), ..., w(d)},以下概率值接近 1: \[Pr\left[b \leftarrow Comb(\{b_j\}) \mid pp \leftarrow PSSE.Setup(1^{\lambda}, DB, N) \land \{(sk_j, p_kj) \leftarrow PSSE.ClientSetup(DB_j, j)\}_{j \in [N]} \land \{b_j \leftarrow PSSE.Search(EDB, sk_j, w, I)\}_{j \in [N]}\right]\] 如果任何概率多项式时间(PPT)对手在某个游戏中获胜的优势接近 1/2,则称该 PSSE 方案是自适应安全的。 ##### 处理恶意用户 在实际场景中,可能存在恶意用户,他们可能会故意改变搜索结果。为了处理这种情况,我们修改了诚实用户模型下的定义,给服务器提供一些验证方法,如 VerCT 和 VerKey。在这种设置下,要求 ClientSetup 为每个用户返回一个公钥 pkj。正确性可以通过要求以下概率值接近 1 来描述: \[Pr\left[1 \leftarrow Comb(\{b_j\}) \mid pp \left
corwn 最低0.47元/天 解锁专栏
买1年送3月
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

史东来

安全技术专家
复旦大学计算机硕士,资深安全技术专家,曾在知名的大型科技公司担任安全技术工程师,负责公司整体安全架构设计和实施。
最低0.47元/天 解锁专栏
买1年送3月
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

打造零食推送机器人:从代码实现到硬件采购指南

# 打造零食推送机器人:从代码实现到硬件采购指南 ## 1. 创建零食推送应用 在构建零食推送应用时,我们已经完成了部分代码编写,以下是相关代码: ```html {% for item in items %} <button formaction="{{ item['code'] }}"> {{ item['icon'] }}<br> {{ item['code'] }} </button> {% end %} </form> </body> </html> ``` 现在,应用的大部分功能已就绪,可以开始运行并测试其部分功能。操作步骤如下:

数据处理与非关系型数据库应用指南

### 数据处理与非关系型数据库应用指南 #### 1. 数据转换与处理 在数据处理过程中,有时需要将 CSV 文件转换为 XML 文档,且 XML 文档可能需符合 XML 模式,甚至要遵循用于商业报告的 XBRL 标准(https://en.wikipedia.org/wiki/XBRL )。 数据转换可以涉及两个或更多数据源,以创建一个新的数据源,其属性需符合所需格式。以下是仅涉及两个数据源 A 和 B 的四种数据转换场景,A、B 数据合并生成数据源 C,且 A、B、C 可以有不同的文件格式: - 包含 A 的所有属性和 B 的所有属性。 - 包含 A 的所有属性和 B 的部分属性。

Linux终端实用工具与技巧

# Linux 终端实用工具与技巧 ## 1. gnuplot 绘图与导出 ### 1.1 绘制方程图形 任何方程都可以用特定方式绘制图形。例如,一个斜率为 5、y 轴截距为 3 的直线方程,可使用以下命令生成图形: ```bash plot 5*x + 3 ``` ### 1.2 导出图形为图像文件 虽然能在终端显示图表,但多数情况下,我们希望将图表导出为图像,用于报告或演示。可按以下步骤将 gnuplot 设置为导出图像文件: 1. 切换到 png 模式: ```bash set terminal png ``` 2. 指定图像文件的输出位置,否则屏幕将显示未处理的原始 png 数据:

时间序列、因果关系与文本挖掘:从理论到实践

# 时间序列、因果关系与文本挖掘:从理论到实践 ## 1. 时间序列与因果关系 时间在机器学习和分析领域至关重要。在分析时间序列时,我们需要注意常见的陷阱,并掌握相应的解决方法。以全球温度异常和人类二氧化碳排放为例,我们进行了单变量和双变量时间序列分析。同时,运用格兰杰因果检验来判断大气中二氧化碳水平是否会导致地表温度异常。结果发现,从二氧化碳到温度的格兰杰因果检验的 p 值大于 0.05 但小于 0.10,这表明格兰杰因果检验是研究机器学习问题中因果关系的有效工具。 此外,时间序列分析还有很多值得深入探索的领域,如变化点检测、时间序列分解、非线性预测等,这些方法虽不常被视为机器学习的常用

Vim与Source命令的高效使用指南

### Vim与Source命令的高效使用指南 #### 1. Vim代码片段管理 在Vim中,我们可以创建代码片段文件,以便在编辑时快速插入常用代码。以下是具体步骤: 1. **创建代码片段存储目录**: ```sh [me@linuxbox ~]$ mkdir ~/.vim/snippets [me@linuxbox ~]$ exit ``` 2. **复制文本并创建代码片段文件**: - 在可视模式下高亮并复制文本。 - 打开新缓冲区创建代码片段文件: ``` :e ~/.vim/snippets/gpl.

PHP编程基础与常用操作详解

### PHP编程基础与常用操作详解 #### 1. 变量运算与操作符 在PHP中,变量的运算和操作符的使用是基础且重要的部分。例如: ```php $i += 10; // $i is 110 $i = $i / 2; // $i is 55 $j = $i; // both $j and $i are 55 $i = $j % 11; // $i is 0 ``` 最后一行使用了取模运算符 `%`,它的作用是将左操作数除以右操作数并返回余数。这里 `$i` 为 55,55 除以 11 正好 5 次,没有余数,所以结果为 0。 字符串连接运算符是一个句点 `.`,它的作用是将字符串连接在

深入理解块层I/O处理与调度及SCSI子系统

### 深入理解块层 I/O 处理与调度及 SCSI 子系统 #### 1. I/O 调度器概述 I/O 调度是块层的关键功能。当读写请求经过虚拟文件系统的各层后,最终会到达块层。块层有多种 I/O 调度器,不同调度器适用于不同场景。 #### 2. 常见 I/O 调度器及其适用场景 | 使用场景 | 推荐的 I/O 调度器 | | --- | --- | | 桌面 GUI、交互式应用和软实时应用(如音频和视频播放器) | BFQ,可保证对时间敏感应用的良好系统响应性和低延迟 | | 传统机械驱动器 | BFQ 或 MQ - deadline,两者都适合较慢的驱动器,Kyber/none

利用Terraform打造完美AWS基础设施

### 利用 Terraform 打造完美 AWS 基础设施 #### 1. 建立设计框架 在明确基础设施需求后,下一步是建立一个设计框架来指导开发过程。这包括定义用于构建基础设施的架构原则、标准和模式。使用诸如 Terraform 之类的基础设施即代码(IaC)工具,有助于建立一致的设计框架,并确保基础设施达到高标准。 建立设计框架时,有以下重要考虑因素: - 为应用程序或工作负载选择合适的架构风格,如微服务、无服务器或单体架构。 - 根据已定义的需求和设计原则,选择合适的 AWS 服务和组件来构建基础设施。 - 定义基础设施不同组件之间的关系和依赖,以确保它们能平稳高效地协同工作。 -

x64指令集部分指令详解

# x64指令集部分指令详解 ## 1. ROL/ROR指令 ### 1.1 影响的标志位 |标志位|含义| | ---- | ---- | |O|溢出标志(OF)| |D|方向标志(DF)| |I|中断标志(IF)| |T|陷阱标志(TF)| |S|符号标志(SF)| |Z|零标志(ZF)| |A|辅助进位标志(AF)| |P|奇偶标志(PF)| |C|进位标志(CF)| 其中,ROL和ROR指令会影响OF和CF标志位,具体如下: - ROL:每次移位操作时,最左边的位会复制到CF。 - ROR:每次移位操作时,最右边的位会复制到CF。 - OF:只有按1位移位的形式会修改OF,按CL移

VisualStudioCode与Git的源代码控制

# Visual Studio Code与Git的源代码控制 ## 1. 软件开发中的协作与Visual Studio Code的支持 软件开发通常离不开协作,无论你是开发团队的一员、参与开源项目,还是与客户有交互的独立开发者,协作都是必不可少的。微软大力支持协作和开源,因此Visual Studio Code提供了一个基于Git的集成源代码控制系统,并且可以扩展到其他版本控制服务提供商。 这个系统不仅包含了Visual Studio Code中开箱即用的用于源代码协作的集成工具,还可以通过使用一些扩展来提升工作效率。这些扩展能帮助你更好地审查代码,并将工作成果推送到基于Git的服务,如A