一种抗后门攻击的公钥可搜索加密方法

文档序号:34070741发布日期:2023-05-06 18:18阅读:157来源:国知局
一种抗后门攻击的公钥可搜索加密方法

本发明属于信息安全,具体涉及一种抗后门攻击的公钥可搜索加密方法。


背景技术:

1、云存储服务支持用户将数据外包到云服务器,并使用关键字高效地检索目标数据。在实际生活中,由于数据可能是敏感的,用户通常需要在外包前对数据进行加密以保护个人隐私。然而传统的加密方法会阻碍云存储服务中关键字搜索功能的正常运行。为了在保留关键字搜索功能的同时保证数据的机密性,公钥可搜索加密peks应运而生。在peks中,发送者使用接收者的公钥对数据和关键字进行加密,并将密文外包给云服务器。为了检索目标数据,接收者使用私钥生成特定关键字对应的陷门,云服务器通过测试该陷门是否与服务器派生关键字密文(称为peks密文)相匹配来进行数据检索。然而,peks容易遭受离线关键字猜测攻击:给定一个陷门,攻击者(如恶意的云服务器)可以穷举关键字空间,使用接收者的公钥生成peks密文,并识别与该陷门相匹配的密文。通过这种方式,敌手可以揭露陷门所包含的关键字,从而侵犯用户隐私。

2、为了抵抗离线关键字猜测攻击,一种称为服务器辅助的peks方法(server-aidedpeks)被提出。在该方法中,待加密的关键字是由一个密钥服务器在原始关键字的基础上派生得到的。为了获得这种服务器派生关键字而不泄露原始关键字的任何信息,密钥服务器和用户共同执行盲签名协议。更具体地,用户使用随机数盲化关键字并发送盲化值给密钥服务器,后者对盲化值进行签名。用户可以对该签名进行去盲化来得到服务器派生关键字。因为密钥服务器的引入使得攻击者无法离线生成peks密文,所以server-aided peks可以有效抵御离线关键字猜测攻击。尽管server-aided peks有诸多好处,但该方法的安全性依赖于密钥服务器的可靠性,存在单点故障问题。一旦密钥服务器被敌手攻破或与敌手合谋,该方法将立刻遭受离线关键字猜测攻击的威胁。为了解决这一问题,可以使用门限盲签名协议将服务器派生关键字的生成分配给多个密钥服务器。在这种server-aided peks中,每个密钥服务器都有签名私钥的分享,小于阈值数量的密钥服务器被敌手攻破或与敌手合谋不会破坏方法的安全性。

3、为了访问server-aided peks所提供的安全的云存储服务,用户需要使用具有该方法正确实现的软件系统。然而,这在现实世界中面临巨大挑战。敌手(如恶意的制造商)可能秘密地嵌入后门到方法的实现中来破坏方法的安全性。拥有后门的敌手可以从这种颠覆实现的输出中获取秘密信息,而对于使用者而言,颠覆实现是不可察觉和不可检测的。这种后门攻击(也被称为颠覆攻击)破坏力极强。正如斯诺登事件所揭露的,美国国家安全局发动该攻击多年,非法收集微软、谷歌、苹果、雅虎等公司的大量机密消息,以监视公民的个人信息。

4、自斯诺登事件以来,针对随机化算法(如加密算法和盲签名)的颠覆攻击被提出。该攻击的核心思想是引入潜信道到随机化算法的颠覆实现中:该颠覆实现会精心挑选随机数,使其产生有偏的输出(如peks密文或盲化值)来暗中泄露秘密信息。由于server-aidedpeks包含加密算法和盲签名两个随机化算法,因此该方法固有地遭受这种潜在的威胁,其中加密算法的颠覆实现可能泄露明文信息,盲签名的颠覆实现可能泄露关键字信息。为了移除随机化算法中的潜信道以抵抗后门攻击,本发明在server-aided peks中引入了密码逆向防火墙。密码逆向防火墙部署在用户计算机和外部世界之间,它参与server-aidedpeks的两个部分以提供安全保护。首先,当用户和密钥服务器执行盲签名协议生成服务器派生关键字时,密码逆向防火墙修改用户计算机接收和发送的消息,在保留协议功能和安全性的同时阻止敌手获取任何关键字相关信息。其次,它和用户计算机通过执行协同随机数生成协议来为加密算法提供随机数。该协议可以保证密码逆向防火墙不能得到随机数的任何信息,且产生的随机数符合随机数生成算法的规范。集成协同随机数生成协议到server-aided peks中可以有效移除加密算法颠覆实现中的潜信道,防止明文信息泄露。此外,本发明使用多个密钥服务器辅助用户生成服务器派生关键字,在抵抗离线关键字猜测攻击的同时能够避免单点故障问题。


技术实现思路

1、本发明所要解决的问题是,如何防止敌手,如恶意的制造商从服务器辅助的公钥可搜索加密方法的颠覆实现中获得秘密信息。

2、本发明为解决上述问题所采用的技术方法是,一种抗后门攻击的公钥可搜索加密方法,其特征在于,利用密码逆向防火墙移除服务器辅助的公钥可搜索加密方法的颠覆实现中的潜信道,以抵抗后门攻击;具体包括以下步骤:

3、初始化步骤:根据安全参数进行系统初始化,确定系统的公共参数;接收者产生公私钥;多个密钥服务器共同生成以门限方式共享的主秘密;

4、服务器派生关键字生成步骤:

5、1)用户将关键字盲化后发送给密码逆向防火墙;所述用户为发送者或接收者;

6、2)密码逆向防火墙对盲化关键字进行重随机化,并将其发送给每个密钥服务器;

7、3)密钥服务器使用自己的主秘密分享对重随机化后的盲化关键字进行签名并返回给密码逆向防火墙;

8、4)密码逆向防火墙对接收到的签名进行处理得到密钥服务器对盲化关键字的签名,并把该签名发送给用户;

9、5)用户验证每个签名的正确性,若有大于阈值个数的签名通过验证,则利用通过验证的签名计算得到密钥服务器对关键字的签名,并验证该签名的正确性;若正确,则计算服务器派生关键字,否则终止运行;

10、peks密文生成步骤:

11、1)发送者与密码逆向防火墙执行协同随机数生成协议产生随机数;

12、2)发送者利用产生的随机数和接收者的公钥加密服务器派生关键字得到peks密文,并将该密文发送给密码逆向防火墙;

13、3)密码逆向防火墙验证peks密文的合法性;若验证通过,则转发peks密文给云服务器,否则终止运行;

14、陷门生成步骤:

15、接收者计算服务器派生关键字对应的陷门并发送给云服务器;

16、测试步骤:

17、云服务器验证peks密文是否和一个给定的陷门相匹配,若匹配成功,则通过测试,否则测试失败。

18、本发明提出了一种抗后门攻击的公钥可搜索加密方法,通过引入密码逆向防火墙移除了服务器辅助的公钥可搜索加密方法颠覆实现中的潜信道,从而抵御后门攻击;密码逆向防火墙在用户生成服务器派生关键字时,对用户计算机发送和接收的消息进行处理,在保留协议功能和安全性的同时保证了关键字的机密性;此外,密码逆向防火墙与用户执行协同随机数生成协议来保证加密算法所使用的随机数遵循随机数生成算法规范,使加密算法颠覆实现中的潜信道无效,有效防止了明文信息泄露;多个密钥服务器辅助用户生成服务器派生关键字,能够在抵抗离线关键字猜测攻击的同时避免单点故障问题。

19、本发明的有益效果是:

20、(1)基于密码逆向防火墙提出了一种抗后门攻击的公钥可搜索加密方法,能有效移除服务器辅助的公钥可搜索加密方法颠覆实现中的潜信道,从而抵抗后门攻击;

21、(2)利用多个密钥服务器辅助用户生成服务器派生关键字,在抵抗离线关键字猜测攻击的同时能够避免单点故障问题。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1