云存储中密文的模糊搜索与访问控制研究
【文章页数】:60 页
【学位级别】:硕士
【部分图文】:
图1-1可搜索加密技术的一般流程??.-
时由数据使用者下载后解密[3,4],以实现对敏感数据的保护和使用限制。但是这让数据文??件丧失了被检索的能力%传统的基于明文的搜索方案不再适用,因此在文献[6】中第一??次提出了可搜索加密技术(SearchableEncryption,简称SE),其一般流程如图1-1所??示。数....
图3-1系统模型??Fig.?3-1?System?model??
具体算法和实现,并对方案的安全性和性能进行分析和测试。??3.1系统模型??图3-1是本方案的系统模型,由三部分组成:??数据拥有者:拥有明文文档作为原始数据,希望将数据上传到云存储服务器中进??行保存。为了保护文档数据安全,会先对明文数据加密处理,将加密文档上传。负责??为文档....
图3-6关键词模糊搜索时间消耗图??Fig.?3-6?Time?consumption?of?keyword?fuzzy?search??
3.6.1搜索效率??将本方案的模糊搜索时间与文献[33]中基于关键词的加密云数据模糊搜索方案的??模糊搜索时间进行对比,结果如图3-6所示:??300「?|?|?…-I?…-1?-?-?-?r?.?—r? ̄?i?i ̄?i?「>??本文方案??挪.?I?—文郎3]方案—p??广?....
图4-1系统模型??Fig.?4-1?System?model??在本方案里,第三方授权机构是值得信赖的,这在实际应用场景中是合理的,因为??
最后对方案的安全性和性能进行分析和测试。??4.1系统模型??如图4-1所示,本方案的系统模型由四部分组成:??授权机构:系统中的可信第三方,负责系统的初始化,即主密钥和公钥的产生;负??责根据用户属性分配私钥,保存数据拥有者对文档的授权凭证,负责对搜索用户身份进??行认证,负责....
本文编号:3997727
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3997727.html