当前位置:主页 > 科技论文 > 计算机论文 >

云存储中加密数据的相似检索技术应用研究

发布时间:2020-03-26 11:27
【摘要】:随着云存储的广泛应用,大量数据存储在云服务器。尽管云服务提供很多便利,但数据的隐私及安全性一直是重点关注的问题,为解决数据安全问题需要将外储数据以加密的形式进行存储。加密存储的方式保护了数据不被恶意访问,然而数据的一些重要的基本应用如检索等不能实现。为了在不泄露隐私的条件下实现对加密数据的检索,很多可检索的加密方案被提出。然而,这些方案多数只能处理确切的关键字匹配检索而不能进行相似的关键字检索,相似检索在现实应用中又极其重要。本文提出一个高效的支持加密数据相似检索的方案,为了实现相似密文的检索我们利用一种被称为位置敏感的哈希算法。为了确保数据的机密性和安全性,我们给出了严格的安全定义,并且在安全定义下证明了方案的安全性。
【图文】:

方案,加密数据,度量空间


∈gdoifgk(fιJ→)郲bucketidentifierlistthenaddgk(fιJ→)tothebucketidentifierlistinitializeVgk(fιJ→)asazerovectorofsizeDincrementrecordCountendifVgk(fιJ→)[id(Di)]←1endforendforendforforallBk∈bucketidentifierlistdoVBk←retrievepayloadofBk!Bk←Enckid(Bk),σVBk←Enckpayload(VBk)add(!Bk,σVBk)toIendforaddMAX·!recordCountfakerecordstoIreturnI图1相似SSE方案结构Fig.1SimilarSSEschemeconstruction相似SSE方案的框架如图1,基本协议如下:1.秘钥生成,A生成私钥Kid,Kpayload和Kcoll。2.索引构造:A用秘钥Kid,Kpayload为集合D生成建立索引。3.数据加密:A用秘钥Kcoll加密数据集D中的条目,形成加密数据集ED,假设Di∈D,id(Di)是Di的地址;那么,(id(Di),EncKcoll(Di))∈ED,这里的EncKcoll是PCPA安全的加密方案。A发送加密数据集合与安全索引给B拥有的远程服务器,一旦数据外储,用户将可以从远程服务器中选择的检索数据。A将下面的信息与用户分享:Kcoll:数据集加密秘钥Kid,Kpayload:构建索引的秘钥ρ:构建索引的度量空间转换函数g:索引结构的位置敏感哈希函数以上分享的信息能使用户在加密集合上执行相似查询,查询过程如下:1.陷门构造:选取查询特征值fi,在fi上应用度量空间转换(fι→=ρ(fi)),用LSH构建明文查询请求(g1(fι→,..,.g!fι→)),这里gi∈g。最后用伪随机置换EncKid加密明文检索请求的每个?

检索效率


)),这里的Jd是基卡德距离。假设D是所有文档的集合,RD(q)是q发布后所有被检索的文档集合,Ddk(q)是与q的距离在dk之内的所有文档集合。满足:当且仅当Dj∈D∧dk≤dist(q,Dj)≤dk+ε时,,Dj∈Ddk(q),这里的ε是个小常数,并且RDdk(q)=RD(q)∩Ddk(q)。那么对于距离dk,查询请求q的检索效率和查询请求集合Q=(q1,…,qn)的平均检索效率定义如下:rrdk(q)=RDdk(q)Ddk(q),arrdk(Q)∑nj=1rrdk(q)n图2显示了给出的检索请求的检索效率,正如我们在建立索引过程中提及的,如果dist(q,Di)≤0.45我们执行LSH函数检索Di,如果dist(q,Di)≥0.8的概率很高,则不执行检索[0.45,0.8]是模糊范围,在此范围内随着距离的增加检索概率降低。图2距离对应平均检索效率Fig.2Distancevs.Avg.retrievalratio另外一个结果是由LSH性质决定的,LSH具有这样的性质:共同桶的数量与检索请求和文档之间477

【相似文献】

相关期刊论文 前10条

1 金学学;俞能海;张驰;孙长翔;;云存储中带拥有权证明的加密数据去重复[J];信息安全与通信保密;2013年05期

2 李晓东;;加密数据文件的简单方法[J];电脑爱好者;1995年11期

3 吴杨;马云飞;王韬;邢萌;;基于随机性检测的链路层加密数据盲识别方案[J];计算机科学;2014年08期

4 杨志鑫;;回来我的爱 加密数据丢失还魂法[J];电脑爱好者;2007年14期

5 王正飞;汪卫;施伯乐;;加密数据的一种高效查询方法[J];计算机工程与应用;2008年12期

6 余祥宣,闵锐;一种加密数据库的快速查询算法[J];华中理工大学学报;1998年09期

7 com.cn;让我欢喜让我忧——EFS加密和安全(下)[J];电脑爱好者;2003年06期

8 杨德平;魏功辉;;字符型加密数据查询优化的一种方法[J];信息通信;2008年01期

9 ;外刊速递[J];程序员;2010年04期

10 程鹏;;在VB中链接加密数据库的方法[J];职业技术;2012年07期

相关会议论文 前1条

1 侯政嘉;王慧;;信息安全芯片晶圆测试时加密数据实时下载[A];第六届中国测试学术会议论文集[C];2010年

相关重要报纸文章 前3条

1 董少校;多把“钥匙”开一把“锁”[N];上海科技报;2008年

2 通讯员 董少校 记者 徐敏;即使入侵服务器也无法读取内容[N];解放日报;2008年

3 ;IPSec测试工具应该能够……[N];中国计算机报;2004年

相关硕士学位论文 前4条

1 郑杰;云存储加密数据搜索技术研究[D];国防科学技术大学;2013年

2 王俊;云环境下匿名的加密数据关键字查询技术研究[D];东北大学;2013年

3 王钦;基于数理统计的网络加密数据识别技术研究[D];兰州大学;2011年

4 宋宗余;DAS模型下加密数据库的分层访问控制研究[D];广州大学;2008年



本文编号:2601377

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2601377.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ceee7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com