Public Key Encryption with Keyword Search Revisited.pptVIP

Public Key Encryption with Keyword Search Revisited.ppt

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Public Key Encryption with Keyword Search Revisited Author:Joonsang, Reihaneh Safiavi-Naini, Willy Susilo Presenter:紀汶承 Outline 目的 改進的方法 結論 目的 在於改進原始的PEKS方法的缺點,以下有三 Server會記錄過往的trapdoor進而去推算未來trapdoor所對應的e-mail種類 必須在安全的(加密且授權)通道下作溝通 改進多關鍵字搜尋 改進的方法 解決記錄trapdoor的問題 更新keyword. 在經常使用的keyword增加時戳欄位 例如: urgent||01/07/04, Alice||5 hours 當時效過了就刪除keyword,避免server去計算哪些e-mail跟某些trapdoor相關 不需在安全的channel下也能執行 改進原始的PEKS演算法包含如下 KeyGenParam(K) : 產生公用參數cp KeyGenServer(cp) : 產生server的公密鑰對(pkS,skS) KeyGenReceiver(cp) : 產生Receiver的公密鑰對(pkR,skR) SCF-PEKS(cp,pkS,pkR,w)=S : 產生可搜尋加密關鍵字 Trapdoor(cp,skR,w) : 產生w的trapdoor Test(cp,Tw,skS,S) : 驗證 S= SCF-PEKS(cp,pkS,pkR,w’)與Tw中,假設w=w’則正確,否則不正確 Proposed scheme KeyGenParam(K) : 選擇兩個groups g1=P與g2其中order為 ,建立一個bilinear pairing : ,兩個hash function 公用參數cp=(q,g1,g2,e,P,H1,H2,dw) KeyGenServer(cp) : 隨機選擇 並計算X=xP,隨機選擇 ,pkS=(cp,Q,X)和skS=(cp,x)為server的公密鑰對. KeyGenReceiver(cp) :隨機選擇 並計算Y=yP,pkR=(pkS,Y)和skR=(pkS,y)為Receiver的公密鑰對 SCF-PEKS(cp,pkS,pkR,w): 選擇 並計算S=(U,V)其中(U,V)=(rP,H2(κ)), κ= .S為一PEKS產生的密文 Trapdoor(cp,skR,w) : 計算 Test(cp,Tw,skS,S) : 如果 成立,則回傳正確反之則不正確 安全性分析 給定攻擊者B(q,g1,g2,e,P,aP,bP,cP), 為一BDH問題.B的工作是再去計算BDH key: 去模擬IND-SCF-CKA attaacker A 分成game1(A是server),以及game2(A是外部攻擊者) Game2(A是外部攻擊者) Step1: B設定Q=bP,X=cP以及兩個random oracles H1,H2.選擇 計算Y=yP.(q,g1,g2,e,P,H1,H2)為公用參數,(Q,X)為server的公鑰.Y,y為recevier的公密鑰.當A送wi給H1,B隨機選擇 計算Li=liP,並回傳給A.當A送κi給H2,B隨機選擇 ,並回傳給A. B會記錄這些query-answer list. Step2: 假設A送wi給trapdoor generation oracle,B計算Twi=yH1(wi)回傳給A(其中B不曉得y) Step3: B收到A送來的 ,B隨機選擇 並且產生 其中Q,X,Y為之前定義,所以得到 Step4: B回答A的query給random oracle以及trapdoor oracle(在step2中所作) Step5: 當A回答他的猜測 .B從query-answer list中選擇κ並回傳 為一BDH key. 分析: 令AskW為A發生詢問 的事件.若AskW沒發生則β’=β的機率最多1/2因此得

文档评论(0)

ww90055 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档