可搜索加密SWP方案实现

SWP方案来自于D.Song等人的Practical Techniques for Searches on Encrypted Data,为一种对称可搜索加密方案。

实现代码已经在Github上开源,能力有限,代码可能很丑。

  • 总体思路

    • 将数据划分成一个个的单词,对其进行对称加密并设置陷门后上传。查询时也会对关键词进行加密处理,防止关键词内容的泄露。整个实现过程由几个主要步骤组成(不分先后顺序):DES加密与解密,伪随机序列的生成,带密钥的Hash函数。
      • DES加密解密:在openssl库函数的基础上实现。
      • 伪随机序列:使用C++标准库中伪随机函数来近似生成。
      • 带密钥的Hash函数:在openssl库函数的基础上实现。
  • 加密过程

    • 将数据划分为一个个的单词,记为W_i(默认长度不超过20个字符,长度不足则零填充补齐)。

    • 使用ECB模式的DES加密对其进行加密处理得到X_i(长度为24个字符,由openssl库函数实现),其密钥表示为ecb\_key(长度为24个字符,保密)。
      DES_{ecb\_key}(W_i)=X_i

    • X_i划分为左右两部分——L_i(长度为8个字符)和R_i(长度为16个字符)。
      X_i=<L_i,\ R_i>

    • 使用带密钥的hash函数H1对进L_i行加密,以hash\_key为固定密钥(长度为24个字符,保密),得到新的密钥k_i(长度为16个字符)。
      {H_1}_{hash\_key}(L_i)=k_i

    • 使用伪随机函数Random,输入随机种子seed,来得到伪随机序列S_i(长度为8个字符,本实现中随机种子为<key-value>键值对的键值,该伪随机序列的生成过程保密)。
      Random(seed)=S_i

    • 使用带密钥的hash函数H2S_i进行加密,以k_i为密钥,得到FK_i(长度为16个字符,本实现中该步骤与前面的步骤使用了同一个hash函数,但密钥不同)。
      {H_2}_{k_i}(S_i)=Fk_i

    • S_i与拼FK_i接得到T_i(正好是24个字符的长度)。
      T_i=<S_i,\ Fk_i>

    • 最终将T_iX_i异或得到最后的密文C_i,上传至不可信服务器。
      C_i=T_i\oplus X_i

  • 检索过程

    • 客户端需要把要查询关键词对应的X_ik_i告知服务器来进行检索,生成方式与加密过程相同。

    • 服务器得到X_ik_i后,先计算C_iX_i异或得到T_i
      T_i=X_i\oplus C_i

    • T_i划分为T_iLT_iR
      T_i=<T_iL,\ T_iR>

    • 使用带密钥的hash函数H2T_iL进行加密,以k_i为密钥,将结果与T_iR比较,相同则检索成功。
      if\ (\ {H_2}_{k_i}(T_iL)\ == T_iR) \\ return \ TRUE\ ;

  • 解密过程

    • 先使用伪随机函数Random,输入随机种子seed,来得到伪随机序列S_i

    • S_i划分为S_iLS_iR,将C_i划分为C_iLC_iR
      S_i=<S_iL,\ S_iR>\\C_i=<C_iL,\ C_iR>

    • S_iLC_iL异或得到L_i
      L_i=S_iL\oplus C_iL

    • 使用带密钥的hash函数H1对进L_i行加密,以hash\_key为密钥,得到新的密钥k_i

    • 使用带密钥的hash函数H2S_i进行加密,以k_i为密钥,得到FK_i

    • FK_iC_iR异或得到R_i
      R_i=FK_i\oplus C_iR

    • 拼接L_iR_i得到X_i,使用DES解密即可。
      X_i=<L_i,\ R_i>

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,117评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,328评论 1 293
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,839评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,007评论 0 206
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,384评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,629评论 1 219
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,880评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,593评论 0 198
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,313评论 1 243
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,575评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,066评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,392评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,052评论 3 236
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,082评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,844评论 0 195
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,662评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,575评论 2 270

推荐阅读更多精彩内容

  • 前言 在这个互联网和移动互联网高速发展的时代,数据安全成了企业的头等大事。数据安全的范畴很大,包含:技术安全、服务...
    淡淡蓝调g阅读 9,347评论 8 22
  • 1.计算机出现以前的密码 这篇文章旨在浅显易懂的介绍标题所述的各个算法概念与应用,文中没有数学公式。在主要概念出现...
    ZIJIAN94阅读 1,727评论 0 2
  • 所有货币都需要一些方法来控制供应,并强制执行各种安全属性以防止作弊。在法定货币方面,像中央银行这样的组织控制货币供...
    Nutbox_Lab阅读 3,005评论 1 3
  • 这里先简单介绍单向散列函数、消息摘要和哈希碰撞的的概念 单向散列函数: 将任意长度的信息转换为较短的固定长度的值,...
    坤_7a1e阅读 3,362评论 0 0
  • 本篇主要介绍笔者在iOS开发工作中用到的加解密算法的使用,主要包括:1)对称加密算法:AES、DES、3DES2)...
    江山风雨阅读 3,561评论 1 4