当前位置:主页 > 科技论文 > 计算机论文 >

基于全同态加密算法的企业云存储密文检索研究

发布时间:2021-01-26 12:04
  随着计算机网络的不断发展,云存储已是人们存储信息的主流方式之一,然而,随之而来的是一些重要信息的泄露,信息安全问题成为了目前云计算技术发展的关键问题之一。为了能够保护敏感数据的完整与安全,需要对云端存储的数据进行加密处理,但是,也导致了不能对云端数据直接进行明文的操作。为了实现在云存储中复杂关键字词检索时,既保证数据的安全性,又提高检索效率和准确率,本文进行了基于全同态加密算法的企业云存储密文检索的研究。本文研究设计了将全同态加密技术应用到云存储企业文件管理的领域中需要的安全加解密与检索算法、性能优化方案,并实现了一个原型系统。论文的主要工作包括以下几个方面:1.对比分析了传统的加密技术与全同态加密技术的特点。论文对比分析了传统的加密技术与全同态加密技术的原理、算法步骤以及对它们的同态性。认为全同加密技术的同态特性使其在云计算环境下应用的优势强于传统的加密技术。2.提出基于全同态加密技术的数据加密、解密和检索算法。针对DGHV(基于整数上的全同态加密)方案的执行效率低问题,对其加密算法核心公式进行了改进,直接了扩大明文域,加快了运算的效率;针对每次进行单个位计算的问题,提出来一种高效的... 

【文章来源】:广西民族大学广西壮族自治区

【文章页数】:61 页

【学位级别】:硕士

【部分图文】:

基于全同态加密算法的企业云存储密文检索研究


图1.1个人信息泄露渠道Figure1.1channelofpersonalinformationleakage

个人信息,比率


个人泄露的信息渠道有好多种,包括网站(电商平台、搜手机、快递公司等方面。那些信息对于个人来说最重要?其中个人身份信息 23%。对于个人信息的保护有多种方法。例如:在网络存加密、要求数据采集、利用数据必须得到当事人授权,对可识别个技术处理等。各行各业的数据库拥有海量的数据,这些数据中往往由 1.2 可知个人信息被泄露的比率是相当高的。由于科研或者其他这些信息发布,为了保障个人的隐私信息,我们需要找到数据的发和工具来确认每个人的信息不被泄露。

流程图,加密算法,流程图


图 1.3 传统的加密算法流程图Fig. 1.3Traditional encryption algorithm flow chart式下,Chang (2005)[33]等人存储向量化的关键词采用的是倒排索的效率。为了提高检索的效率和检索结果的准确性,Wang排序的检索算法[34],并且使用了一对多的保序映射算法进行加是从中消减了数据的安全性和检索的精确度。Cao 提出多关键用的是坐标匹配的方式计算关键字与文档之间的相关度,利用来判断两者之间的相关度,但是它采用的是布尔型进行返回数关键字在哪个文档中的运用的比较多,也不能反应和哪一个文给予更准确的文档数据,对检索结果的排序优化等操作并不完题,该方案还进行了关键词索引和构建了数据字典等,从而使低 。 在 2012 年 一 种 关 键 词 中 间 件 (middleware) 结 构 2)[36]两人提出,此结构利用了动态索引与同态加密算法相结合件安全地存储在服务器,而且保证了信息的可操作性、安全性该方案支持在分布式云环境下进行使用,便于用户进行选取经

【参考文献】:
期刊论文
[1]一个基于整数的全同态加密改进方案[J]. 熊婉君,韦永壮,王会勇.  密码学报. 2016(01)
[2]Multi-authority proxy re-encryption based on CPABE for cloud storage systems[J]. Xiaolong Xu,Jinglan Zhou,Xinheng Wang,Yun Zhang.  Journal of Systems Engineering and Electronics. 2016(01)
[3]可搜索加密技术研究综述[J]. 李经纬,贾春福,刘哲理,李进,李敏.  软件学报. 2015(01)
[4]一种基于对称加密的范围数据查询算法[J]. 彭凝多,罗光春,秦科,陈爱国.  计算机应用研究. 2014(10)
[5]全同态加密研究[J]. 陈智罡,王箭,宋新霞.  计算机应用研究. 2014(06)
[6]基于全同态加密的云计算数据安全方案[J]. 任福乐,朱志祥,王雄.  西安邮电大学学报. 2013(03)
[7]基于整数多项式环的全同态加密算法[J]. 徐鹏,刘超,斯雪明.  计算机工程. 2012(24)
[8]云环境下一种隐私保护的高效密文排序查询方法[J]. 程芳权,彭智勇,宋伟,王书林,崔一辉.  计算机学报. 2012(11)
[9]云计算数据安全支撑平台架构研究[J]. 张大朋,蔡克,张敏,徐震.  计算机研究与发展. 2011(S3)
[10]基于双线性映射的多对一加密认证方案[J]. 林喜军,孙琳,武传坤.  计算机研究与发展. 2009(02)



本文编号:3001079

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3001079.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户dfe6e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com