当前位置:主页 > 科技论文 > 计算机论文 >

云存储中一种支持可验证的模糊查询加密方案

发布时间:2018-05-20 19:27

  本文选题:云存储 + 隐私保护 ; 参考:《电子与信息学报》2017年07期


【摘要】:针对当前可查询加密方案大多不支持模糊查询的不足,并且无法应对恶意服务器的威胁,云计算亟需为用户提供一种允许拼写错误并且可以验证查询结果正确性的加密方案。同时考虑到云存储中数据经常更新,提出一种动态云存储中支持可验证的模糊查询加密方案。该方案通过编辑距离生成模糊关键词集,并基于伪随机函数、随机排列函数等技术构建安全索引,从而保护用户的数据隐私。通过RSA累加器和哈希函数验证查询结果的正确性,用于检测恶意攻击者的非法行为。安全分析证明该方案能够保护用户的隐私安全,并具有可验证性。实验结果表明该方案具有可行性与有效性。
[Abstract]:In view of the shortcomings of current query encryption schemes that mostly do not support fuzzy queries and can not cope with the threat of malicious servers, cloud computing urgently needs to provide users with an encryption scheme that allows spelling errors and verifies the correctness of query results. The scheme supports the verifiable fuzzy query encryption scheme. The scheme builds a fuzzy keyword set by editing distance and constructs a secure index based on pseudo random function, random permutation function and so on, thus protecting the user's data privacy. The correctness of the query result is verified by the RSA accumulator and Hashi function, which is used to detect the malicious attacker. Security analysis shows that the scheme can protect user privacy and verifiability. Experimental results show that the scheme is feasible and effective.
【作者单位】: 中南大学信息科学与工程学院;湖南大学信息科学与工程学院;广州大学计算机科学与教育软件学院;
【基金】:国家自然科学基金(61632009,61472451,61272151,61402161)~~
【分类号】:TP309.7;TP333

【相似文献】

相关期刊论文 前10条

1 刘志远;邱阳;;一个无证书的代理重加密方案设计[J];湖北理工学院学报;2014年02期

2 徐江峰,闵乐泉;一个基于混沌系统的动态换位加密方案[J];计算机工程与应用;2005年20期

3 任德玲,韦卫,吕继强;代理可转换认证加密方案[J];计算机应用;2005年09期

4 赵泽茂,徐慧,刘凤玉;具有消息恢复的认证加密方案的改进[J];小型微型计算机系统;2005年03期

5 甘元驹,彭银桥,施荣华;一种有效的可转换的认证加密方案[J];电子科技大学学报;2005年02期

6 严立;;新瓶旧酒——俄罗斯星之盾公司的光盘加密方案[J];计算机安全;2006年01期

7 苏建东;曹珍富;;一个有效的公开可验证的认证加密方案[J];计算机工程;2006年03期

8 郭圣;曹珍富;陆荣幸;;基于身份的公开可验证的认证加密方案[J];计算机工程;2006年18期

9 刘培鹤;杜鹏;何文才;牛晓蕾;张媛媛;;一种加密方案的设计与实现[J];网络安全技术与应用;2007年01期

10 林齐平;;短信息在线/离线加密方案[J];现代计算机;2007年02期

相关会议论文 前1条

1 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年

相关重要报纸文章 前3条

1 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年

2 边歆;加密:软件生命线[N];网络世界;2006年

3 陈代寿;VPN的好帮手:VPNware和VPNsure[N];中国计算机报;2001年

相关博士学位论文 前4条

1 陈虎;几类同态加密方案的研究[D];西安电子科技大学;2016年

2 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年

3 王圣宝;基于双线性配对的加密方案及密钥协商协议[D];上海交通大学;2008年

4 李敏;保留格式加密技术应用研究[D];南开大学;2012年

相关硕士学位论文 前10条

1 吴广;基于混沌的认证加密方案的设计与研究[D];西南交通大学;2015年

2 王琴琴;多用户可查询加密方案的设计与分析[D];苏州大学;2015年

3 孟琦;一类线性同态认证加密方案的研究及应用[D];山东大学;2015年

4 陈悦晨;基于密文策略的动态属性加密方案[D];哈尔滨工业大学;2014年

5 孙彩红;代数同态加密方案的分析与设计[D];黑龙江大学;2015年

6 郭锐;一种特定场景可搜索加密技术及其应用研究[D];电子科技大学;2015年

7 刘鹏亮;基于属性的公钥可搜索加密方案研究[D];西安电子科技大学;2014年

8 臧传蕾;格上基于身份的分级加密方案研究[D];西安电子科技大学;2014年

9 王,

本文编号:1915934


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1915934.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户63b85***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com