云存储中加密数据的相似检索技术应用研究
【图文】:
∈gdoifgk(fιJ→)郲bucketidentifierlistthenaddgk(fιJ→)tothebucketidentifierlistinitializeVgk(fιJ→)asazerovectorofsizeDincrementrecordCountendifVgk(fιJ→)[id(Di)]←1endforendforendforforallBk∈bucketidentifierlistdoVBk←retrievepayloadofBk!Bk←Enckid(Bk),σVBk←Enckpayload(VBk)add(!Bk,σVBk)toIendforaddMAX·!recordCountfakerecordstoIreturnI图1相似SSE方案结构Fig.1SimilarSSEschemeconstruction相似SSE方案的框架如图1,基本协议如下:1.秘钥生成,A生成私钥Kid,Kpayload和Kcoll。2.索引构造:A用秘钥Kid,Kpayload为集合D生成建立索引。3.数据加密:A用秘钥Kcoll加密数据集D中的条目,形成加密数据集ED,假设Di∈D,id(Di)是Di的地址;那么,(id(Di),EncKcoll(Di))∈ED,这里的EncKcoll是PCPA安全的加密方案。A发送加密数据集合与安全索引给B拥有的远程服务器,一旦数据外储,用户将可以从远程服务器中选择的检索数据。A将下面的信息与用户分享:Kcoll:数据集加密秘钥Kid,Kpayload:构建索引的秘钥ρ:构建索引的度量空间转换函数g:索引结构的位置敏感哈希函数以上分享的信息能使用户在加密集合上执行相似查询,查询过程如下:1.陷门构造:选取查询特征值fi,在fi上应用度量空间转换(fι→=ρ(fi)),用LSH构建明文查询请求(g1(fι→,..,.g!fι→)),这里gi∈g。最后用伪随机置换EncKid加密明文检索请求的每个?
)),这里的Jd是基卡德距离。假设D是所有文档的集合,RD(q)是q发布后所有被检索的文档集合,Ddk(q)是与q的距离在dk之内的所有文档集合。满足:当且仅当Dj∈D∧dk≤dist(q,Dj)≤dk+ε时,,Dj∈Ddk(q),这里的ε是个小常数,并且RDdk(q)=RD(q)∩Ddk(q)。那么对于距离dk,查询请求q的检索效率和查询请求集合Q=(q1,…,qn)的平均检索效率定义如下:rrdk(q)=RDdk(q)Ddk(q),arrdk(Q)∑nj=1rrdk(q)n图2显示了给出的检索请求的检索效率,正如我们在建立索引过程中提及的,如果dist(q,Di)≤0.45我们执行LSH函数检索Di,如果dist(q,Di)≥0.8的概率很高,则不执行检索[0.45,0.8]是模糊范围,在此范围内随着距离的增加检索概率降低。图2距离对应平均检索效率Fig.2Distancevs.Avg.retrievalratio另外一个结果是由LSH性质决定的,LSH具有这样的性质:共同桶的数量与检索请求和文档之间477
【相似文献】
相关期刊论文 前10条
1 金学学;俞能海;张驰;孙长翔;;云存储中带拥有权证明的加密数据去重复[J];信息安全与通信保密;2013年05期
2 李晓东;;加密数据文件的简单方法[J];电脑爱好者;1995年11期
3 吴杨;马云飞;王韬;邢萌;;基于随机性检测的链路层加密数据盲识别方案[J];计算机科学;2014年08期
4 杨志鑫;;回来我的爱 加密数据丢失还魂法[J];电脑爱好者;2007年14期
5 王正飞;汪卫;施伯乐;;加密数据的一种高效查询方法[J];计算机工程与应用;2008年12期
6 余祥宣,闵锐;一种加密数据库的快速查询算法[J];华中理工大学学报;1998年09期
7 com.cn;让我欢喜让我忧——EFS加密和安全(下)[J];电脑爱好者;2003年06期
8 杨德平;魏功辉;;字符型加密数据查询优化的一种方法[J];信息通信;2008年01期
9 ;外刊速递[J];程序员;2010年04期
10 程鹏;;在VB中链接加密数据库的方法[J];职业技术;2012年07期
相关会议论文 前1条
1 侯政嘉;王慧;;信息安全芯片晶圆测试时加密数据实时下载[A];第六届中国测试学术会议论文集[C];2010年
相关重要报纸文章 前3条
1 董少校;多把“钥匙”开一把“锁”[N];上海科技报;2008年
2 通讯员 董少校 记者 徐敏;即使入侵服务器也无法读取内容[N];解放日报;2008年
3 ;IPSec测试工具应该能够……[N];中国计算机报;2004年
相关硕士学位论文 前4条
1 郑杰;云存储加密数据搜索技术研究[D];国防科学技术大学;2013年
2 王俊;云环境下匿名的加密数据关键字查询技术研究[D];东北大学;2013年
3 王钦;基于数理统计的网络加密数据识别技术研究[D];兰州大学;2011年
4 宋宗余;DAS模型下加密数据库的分层访问控制研究[D];广州大学;2008年
本文编号:2601377
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2601377.html