Skip to main content
Erschienen in: Cluster Computing 3/2016

01.09.2016

Efficient public key encryption with revocable keyword search in cloud computing

verfasst von: Jianhong Zhang, Jian Mao

Erschienen in: Cluster Computing | Ausgabe 3/2016

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Public key encryption with keyword search plays very important role in the outsourced data management. In most of public key encryption schemes with keyword search, the server can unlimitedly execute keyword search ability after obtaining a trapdoor information of a keyword. To restrict the ability of the server’s unlimited search, we propose a novel public key encryption with revocable keyword search by combining hash chain and anonymous multi-receiver encryption scheme in this paper. The scheme can not only achieve security property of the indistinguishability of ciphertexts against an adaptive chosen keywords attack, but also resist off-line keyword guess attack. By comparison with Yu et al.’s scheme, our scheme is more efficient in terms of computational cost and communication overhead for the whole system.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Song, D., Wagner, D., Perrig, A.: Practical techniques for searching on encrypted data, In: Processing of the IEEE Symposium on Research in Security and Privacy. Berkeley, California, USA (2000), 44–55 (2000) Song, D., Wagner, D., Perrig, A.: Practical techniques for searching on encrypted data, In: Processing of the IEEE Symposium on Research in Security and Privacy. Berkeley, California, USA (2000), 44–55 (2000)
2.
Zurück zum Zitat Boneh, D., Crescenzo, G.D., Ostrovsky, R., Persiano, G.: Public key encryption with keyword search. In: EUROCRYPT 2004, LNCS, vol. 3027, Springer: Interlaken, Switzerland, May 2–6 (2004), pp. 506–522 Boneh, D., Crescenzo, G.D., Ostrovsky, R., Persiano, G.: Public key encryption with keyword search. In: EUROCRYPT 2004, LNCS, vol. 3027, Springer: Interlaken, Switzerland, May 2–6 (2004), pp. 506–522
3.
Zurück zum Zitat Baek, J., Safavi-Naini, R., Susilo, W.: Public key encryption with keyword search revisited. In: Computational Science and Its Applications-ICCSA 2008. Lecture Notes in Computer Science, vol. 5072, pp. 1249–1259 (2008) Baek, J., Safavi-Naini, R., Susilo, W.: Public key encryption with keyword search revisited. In: Computational Science and Its Applications-ICCSA 2008. Lecture Notes in Computer Science, vol. 5072, pp. 1249–1259 (2008)
4.
Zurück zum Zitat Byun, J.W., Rhee, H.S., Park, H.A., Lee, D.H.: Off-line keyword guessing attacks on recent keyword search schemes over encrypted data. In: Jonker, W., Petkovic, M. (eds.) Secure Data Management, LNCS, vol. 4165, pp. 75–83. Springer, Berlin (2006) Byun, J.W., Rhee, H.S., Park, H.A., Lee, D.H.: Off-line keyword guessing attacks on recent keyword search schemes over encrypted data. In: Jonker, W., Petkovic, M. (eds.) Secure Data Management, LNCS, vol. 4165, pp. 75–83. Springer, Berlin (2006)
5.
Zurück zum Zitat Fan, C.I., Huang, L.Y., Ho, P.H.: Anonymous multireceiver ID-based encryption. IEEE Trans. Comput. 59(9), 1239–1249 (2012)MathSciNetCrossRef Fan, C.I., Huang, L.Y., Ho, P.H.: Anonymous multireceiver ID-based encryption. IEEE Trans. Comput. 59(9), 1239–1249 (2012)MathSciNetCrossRef
6.
Zurück zum Zitat Zhang, B., Zhang, F.G.: An efficient public key encryption with conjunctive-subset keywords search. J. Netw. Comput. Appl. 34(1), 262–267 (2011)CrossRef Zhang, B., Zhang, F.G.: An efficient public key encryption with conjunctive-subset keywords search. J. Netw. Comput. Appl. 34(1), 262–267 (2011)CrossRef
7.
Zurück zum Zitat Hu, C., Liu, P.: An enhanced searchable public key encryption scheme with a designated tester and its extensions. J. Comput. 7(3), 716C723 (2012)CrossRef Hu, C., Liu, P.: An enhanced searchable public key encryption scheme with a designated tester and its extensions. J. Comput. 7(3), 716C723 (2012)CrossRef
8.
Zurück zum Zitat Mittelbach, F., Goossens, M.: The LaTeX Companion, 2nd ed. Addison-Wesley, Boston (2004)MATH Mittelbach, F., Goossens, M.: The LaTeX Companion, 2nd ed. Addison-Wesley, Boston (2004)MATH
9.
Zurück zum Zitat Tang, Q., Chen, L.: Public-key encryption with registered keyword search. In: Martinelli, F., Preneel, B. (eds.) EuroPKI, vol. 6391. Lecture Notes in Computer Science, pp. 163–178. Springer, Berlin (2009) Tang, Q., Chen, L.: Public-key encryption with registered keyword search. In: Martinelli, F., Preneel, B. (eds.) EuroPKI, vol. 6391. Lecture Notes in Computer Science, pp. 163–178. Springer, Berlin (2009)
10.
Zurück zum Zitat Wang, B.J., Chen, T.H., Jeng, F.G.: Security improvement against malicious servers attack for a dPEKS scheme. Int. J. Inf. Educ. Technol. 1(4), 350–353 (2011)CrossRef Wang, B.J., Chen, T.H., Jeng, F.G.: Security improvement against malicious servers attack for a dPEKS scheme. Int. J. Inf. Educ. Technol. 1(4), 350–353 (2011)CrossRef
11.
Zurück zum Zitat Abdalla, M., Bellare, M., Catalano, D., Kiltz, E., Kohno, T., Lange, T., Malone-Lee, J., Neven, G., Paillier, P., Shi, H.: Searchable encryption revisited: consistency properties, relation to anonymous IBE, and extensions. In: CRYPTO’05 (2005) 350–391 Abdalla, M., Bellare, M., Catalano, D., Kiltz, E., Kohno, T., Lange, T., Malone-Lee, J., Neven, G., Paillier, P., Shi, H.: Searchable encryption revisited: consistency properties, relation to anonymous IBE, and extensions. In: CRYPTO’05 (2005) 350–391
12.
Zurück zum Zitat Yu, Y., Ni, J., Yang, H., Mu, Y., Susilo, W.: Efficient public key encryption with revocable keyword search. Secur. Commun. Netw. doi:10.1002/sec.790 Yu, Y., Ni, J., Yang, H., Mu, Y., Susilo, W.: Efficient public key encryption with revocable keyword search. Secur. Commun. Netw. doi:10.​1002/​sec.​790
13.
Zurück zum Zitat Tseng, Y.-M., Huang, Y.-H., Chang, H.-J. Privacy-preserving multireceiver ID-based encryption with provable security. Int. J. Commun. Systems. doi:10.1002/dac.2395 Tseng, Y.-M., Huang, Y.-H., Chang, H.-J. Privacy-preserving multireceiver ID-based encryption with provable security. Int. J. Commun. Systems. doi:10.​1002/​dac.​2395
14.
Zurück zum Zitat Boneh, D., Boyen, X., Shacham, H.: Short group signatures. In: Proc. Adv. CryptologyłCrypto, ser. LNCS, vol. 3152. New York: Springer, 2004, pp. 41–45 Boneh, D., Boyen, X., Shacham, H.: Short group signatures. In: Proc. Adv. CryptologyłCrypto, ser. LNCS, vol. 3152. New York: Springer, 2004, pp. 41–45
Metadaten
Titel
Efficient public key encryption with revocable keyword search in cloud computing
verfasst von
Jianhong Zhang
Jian Mao
Publikationsdatum
01.09.2016
Verlag
Springer US
Erschienen in
Cluster Computing / Ausgabe 3/2016
Print ISSN: 1386-7857
Elektronische ISSN: 1573-7543
DOI
https://doi.org/10.1007/s10586-016-0584-7

Weitere Artikel der Ausgabe 3/2016

Cluster Computing 3/2016 Zur Ausgabe

Premium Partner