Loading...

A Lightweight Lattice-Based Searchable Encryption Scheme

Karimi, Mohammad Hossein | 2022

453 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 55529 (05)
  4. University: Sharif University of Technology
  5. Department: Electrical Engineering
  6. Advisor(s): Eghlidos, Taraneh
  7. Abstract:
  8. Many lattice-based public key encryption schemes are forced to use long keys. To deal with this problem, structured lattices such as NTRU can be used. Lattice-based searchable public key encryption schemes are no exception. Furthermore, in most existing searchable public key encryption schemes, it is assumed that the user searches documents with only one keyword. However, using a conjunctive keyword search, we can search for documents containing several keywords by executing the trapdoor generation algorithm only once. On the other hand, in most of the published searchable public key encryption schemes, storing and searching encrypted keywords are responsibility of a central entity called the cloud server. If the cloud server acts as a curious and semi-honest entity, it can return incorrect or incomplete search results to the user. A cloud server can also damage the confidentiality of documents stored in the cloud by executing a keyword guessing attack. Therefore, the research work of this thesis is divided into two parts. First, we design a public-key encryption with conjunctive keyword search (PECK) scheme based on a cloud server, the security of which is based on hard lattice problems. The proposed scheme is inspired by a recent scheme based on NTRU problem, in which we extend the search capability from one keyword to several keywords. In addition, we provide two solutions to strengthen the scheme against keyword guessing attack. Implementation of the scheme on a personal computer show that the proposed PECK scheme has a shorter key length and better execution speed compared to the existing lattice-based PECK schemes. Also, the trapdoor size is independent of the number of keywords, which is more efficient compared to the only recent similar scheme. In the second part of the research, we present a decentralized searchable encryption protocol by taking advantage of the decentralization feature of blockchain technology. By using smart contracts and blockchain transactions, we adjust the interactions of the data owner and the data user so that the searchable encryption scheme is verifiable, complete and revocable
  9. Keywords:
  10. Keyword Guessing Attack ; Key Encapsulation Mechanism (KEM) ; Public Key Cryptography ; Lattice-Based Cryptography ; Consortium Blockchains ; NTRU Encryption ; Public Key Encryption with Keyword Search ; Conjunctive Keywords

 Digital Object List

 Bookmark

  • چکیده
  • فهرست مطالب
  • فهرست جداول
  • فهرست اشکال
  • فهرست علائم و اختصارات
  • فصل 1
  • فصل 2
    • 2-‏1 نمادگذاری‌ها
    • 2-‏2 رمزگذاری
      • 2‏-‏2‏-‏1 رمزگذاری متقارن
      • 2‏-‏2‏-‏2 رمزگذاری کلید عمومی
    • 2-‏3 سازوکار لفافه‌بندی کلید
    • 2-‏4 رمزگذاری شناسه‌بنیاد
    • 2-‏5 رمزگذاری جستجوپذیر
      • 2‏-‏5‏-‏1 تعریف طرح رمزگذاری جستجوپذیر
      • 2‏-‏5‏-‏2 امنیت یک طرح رمزگذاری جستجوپذیر
      • 2‏-‏5‏-‏3 ویژگی‌های یک طرح رمزگذاری جستجوپذیر
    • 2-‏6 رمزگذاری جستجوپذیر با کلیدواژه‌های عطفی
    • 2-‏7 فناوری زنجیره‌قالب‌ها
      • 2‏-‏7‏-‏1 ویژگی‌های زنجیره‌قالب‌‌ها
      • 2‏-‏7‏-‏2 اتریوم و قرارداد‌های هوشمند
      • 2‏-‏7‏-‏3 انواع زنجیره‌قالب‌ها
    • 2-‏8 ساختارهای جبری
    • 2-‏9 مشبکه‌ها
      • 2‏-‏9‏-‏1 پایه‌های معادل مشبکه
      • 2‏-‏9‏-‏2 کمینه‌های متوالی مشبکه
      • 2‏-‏9‏-‏3 بردارهای گرام اشمیت
      • 2‏-‏9‏-‏4 متوازی‌السطوح بنیادی و دترمینان مشبکه
      • 2‏-‏9‏-‏5 ضریب کاستی تعامد
      • 2‏-‏9‏-‏6 مسائل سخت مشبکه
      • 2‏-‏9‏-‏7 مشبکه‌های q-تایی
      • 2‏-‏9‏-‏8 توزیع گاوسی گسسته
    • 2-‏10 رمزگذاری کلید عمومی NTRU
    • 2-‏11 رمزگذاری کلید عمومی مبتنی بر مسئله یادگیری با خطا
      • 2‏-‏11‏-‏1 رمزگذاری مبتنی بر یادگیری با خطا روی حلقه
    • 2-‏12 جمع‌بندی
  • فصل 3
    • 3-‏1 رمزگذاری کلید عمومی با جستجوی کلیدواژه
    • 3-‏2 رمزگذاری کلید عمومی مشبکه‌مبنا با جستجوی کلیدواژه
      • 3‏-‏2‏-‏1 نمونهبرداری گاوسی
      • 3‏-‏2‏-‏2 توابع دریچه
      • 3‏-‏2‏-‏3 طرحهای رمزگذاری جستجوپذیر مشبکهمبنا برای کاربردهای دنیای واقعی
    • 3-‏3 یک طرح رمزگذاری جستجوپذیر مشبکه‌مبنای کارا
      • 3‏-‏3‏-‏1 الگوریتم تولید کلید
      • 3‏-‏3‏-‏2 الگوریتم رمزگذاری کلیدواژه
      • 3‏-‏3‏-‏3 الگوریتم تولید دریچه
      • 3‏-‏3‏-‏4 الگوریتم آزمون
    • 3-‏4 رمزگذاری جستجوپذیر و زنجیره‌قالب‌‌ها
    • 3-‏5 جمع‌بندی
  • فصل 4
    • 4-‏1 طرح رمزگذاری جستجوپذیر با کلیدواژه‌های عطفی
    • 4-‏2 تعمیم طرح برای مقاومت در برابر حمله حدس کلیدواژه
      • 4‏-‏2‏-‏1 روش اول: استفاده از کلید خصوصی مالک داده به کمک نمونهبرداری گاوسی
      • 4‏-‏2‏-‏2 روش دوم: نقابگذاری کلیدواژه با یک مقدار تصادفی مشترک
    • 4-‏3 سربار محاسباتی و مخابراتی
      • 4‏-‏3‏-‏1 سربار محاسباتی
      • 4‏-‏3‏-‏2 سربار مخابراتی و هزینه ذخیره‌سازی
    • 4-‏4 جمع‌بندی و نتیجه‌گیری
  • فصل 5
    • 5-‏1 یک پروتکل رمزگذاری جستجوپذیر نامتمرکز برای سلامت هوشمند
    • 5-‏2 چهارچوب پروتکل
    • 5-‏3 معرفی الگوریتم‌های به‌کاررفته در پروتکل رمزگذاری جستجوپذیر نامتمرکز
    • 5-‏4 تشریح پروتکل سلامت هوشمند
    • 5-‏5 بررسی ویژگی‌های پروتکل
      • 5‏-‏5‏-‏1 مزایای استفاده از زنجیرهقالبها
      • 5‏-‏5‏-‏2 ویژگی‌های امنیتی طرح رمزگذاری کلید عمومی جستجوپذیر
    • 5-‏6 جمعبندی
  • فصل 6
  • مراجع
  • پیوست الف
  • واژه‌نامه فارسی به انگلیسی
  • واژه‌نامه انگلیسی به فارسی
...see more