当前位置:主页 > 科技论文 > 软件论文 >

抗关键字猜测攻击针对多个数据拥有者的可搜索加密

发布时间:2021-01-03 03:02
  随着云计算技术的飞速发展以及云系统的低成本、灵活和数据快速检索等诸多优势,越来越多的数据用户开始使用云的存储和搜索功能去共享大量数据。这样可以免去数据所有者自身存储所需要的负担,从而可以享受按需提供的高质量数据存储服务。但是,大多数服务器容易受到攻击,存储的数据会泄露给恶意攻击者。所以,数据所有者在将数据上传到云服务器上之前,要先进行加密。这使如何有效地搜索密文成为一个重要的问题。基于此,可搜索加密技术被提出。它解决了传统明文搜索系统无法直接操作密文的缺陷。但目前提出的可搜索加密方案只针对于单数据拥有者,且绝大多数方案容易受到关键字猜测攻击。基于以上问题本文研究了多数据拥有者搜索和抗关键字猜测攻击的内容,具体贡献如下:(1)将局部敏感哈希算法和布隆过滤器引入到了关键字搜索领域:为了实现模糊多关键字搜索,可以通过二进制编码,把关键字分成二元字组并进一步生成二进制向量。根据二元制向量的特性,一个拼写错误的关键词仍能被二元向量表示出来,则拼写错误的关键词可以被高度容忍。同时,为了搜索效率能被大幅度提高,该方案支持通过仅一次检索就可以完成对多个数据拥有者的搜索。(2)提出了一种新的加密算法,简... 

【文章来源】:西南大学重庆市 211工程院校 教育部直属院校

【文章页数】:61 页

【学位级别】:硕士

【部分图文】:

抗关键字猜测攻击针对多个数据拥有者的可搜索加密


论文的主要研究思路攻击并泄露出去,则会导致其他数据拥有者的数据一并被泄露,会造成严重的后

加密过程,陷门


第二章基础理论与关键技术介绍2.2可搜索加密可搜索加密作为一种新型的加密原语,其作用是在云上安全搜索出加密数据。即,用户将数据存储到云上,但由于云是“半可信的”,云上的数据需要被加密,但加密后的数据不容易被搜索出来。可搜索加密技术就是可以使用户授权不可信的存储服务器来测试发送的加密数据是否包含某些特定的关键字,把需要的数据搜索出来且不会泄露查询关键字和数据内容的隐私。如图2.1,可搜索加密有5个子步骤:(1)加密过程:数据拥有者在将数据上传到云服务器上之前,使用密钥将自己的数据进行加密形成密文;(2)索引建立:数据拥有者把文件常用的几个关键字提炼出来并上传到云服务器上;(3)陷门建立:若用户想要搜索云上密文,则使用密钥生成待查询关键字的陷门,并将陷门上传到云服务器上;(4)检索过程:服务器一旦接收到用户上传的陷门,立即执行搜索算法,将陷门与索引匹配,并返回所有匹配成功的文件;(5)解密过程:对于从云服务器返回来的文件,用户使用密钥进行解密。图2.1可搜索加密过程2.2.1可搜索加密分类(1)可搜索加密按照应用模型来划分,可以将其分成4类:1)单用户模型:单数据拥有者加密自己的文件并传到云服务器上且该数据拥有者检索自己上传的文件,如图2.2所示。2)一对多模型:单数据拥有者将密文上传到云服务器上,多个用户可在该服务器上检索数据,如图2.3所示。3)多对一模型:多个数据拥有者将密文上传到云服务器上,但只供单个数据用户在云上检索数据,如图2.4所示。11

模型图,单用户,模型,模型图


西南大学硕士学位论文图2.2单用户模型图2.3一对多模型图2.4多对一模型4)多对多模型:多个数据拥有者将密文上传到云服务器上,且多个数据用户都可以在云上搜索出目标数据,如图2.5所示。图2.5多对多模型12


本文编号:2954184

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2954184.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户43fa6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com