当前位置:主页 > 科技论文 > 软件论文 >

云环境下关键词排序搜索的隐私保护研究

发布时间:2017-04-18 13:20

  本文关键词:云环境下关键词排序搜索的隐私保护研究,由笔耕文化传播整理发布。


【摘要】:云计算是一种新型的计算模式,采用按量付费的模式,为用户提供按需的、便捷的、可用的资源访问服务,有效提高了用户与数据间的交互和管理效率,具有非常广泛的应用前景。云计算是信息科学领域向规模化、虚拟化、专业化与通用化方向发展过程中获得的重大成果,一度被认为是继大型计算机到客户端-服务器的大转变之后的又一种巨变。随着云计算的推广应用,云计算中的安全性问题也日渐暴露出来,云存储中的数据和用户隐私保护问题更是引起了用户的高度关注。云存储服务是云计算中最为广泛应用的服务方式之一,随着云存储技术的快速发展,越来越多的企业和个人将自己的数据外包给第三方服务器。用户只需要支付少量的费用,便可以降低本地存储开销,减轻传统数据管理的负担,同时享受到高质量的远程数据存储服务。但是在云计算环境下,第三方云服务提供商并不是完全可信的。一旦用户上传数据后,便失去了对于数据的控制能力,而云服务提供商可能泄露或窥探用户的隐私数据。另一方面,用户身份信息、需求偏好等隐私也是人们担心的问题,云服务提供商可能通过挖掘用户的隐私数据侵犯用户的合法权益。因此,数据和用户隐私保护问题成为云存储服务应用中面临的一个巨大挑战,是云存储技术领域必须关注的重要问题之一。关键词搜索服务是云存储服务器提供的基础服务之一。然而,为了保护第三方服务器中用户的数据隐私,数据拥有者在上传数据前必须对其进行加密,这使得传统的明文关键词搜索方案不再适用。因此如何设计一种安全高效的基于密文的关键词搜索方案成为了近年来研究的热点之一。现有的针对该问题的解决方案通常采用可搜索加密技术,在保证用户方便地检索数据拥有者数据的同时,不会泄露任何数据隐私信息给云服务器。根据不同的密码体制,我们将可搜索加密分为对称可搜索加密和非对称可搜索加密。Song和Boneh等人分别提出了相应的可搜索加密方案,但是其方案中均存在着不足之处。对称可搜索加密方案虽然简单高效,但却无法保证数据的秘密搜索。非对称可搜索加密虽然能够实现数据的秘密搜索,但是其效率偏低。本文针对云环境下关键词排序搜索的隐私保护问题进行了深入的研究,总体结构如下:首先,简单介绍了当前的三种云存储模式和两种主流的加密体制,然后详述了对应加密体制下的几种经典的可搜索加密方案,并分析其优缺点。其次,研究了传统可搜索加密方案中撤销用户权限后带来的数据隐私问题。针对这一问题,结合代理重加密技术提出了一个安全实用的隐私保护关键词搜索协议。该方案提供了高效的用户安全撤销机制,即数据拥有者在不需要对原始数据进行重新加密上传的情况下,保证了数据的机密性,极大的降低了数据拥有者的计算开销。再次,研究了可搜索加密中用户的匿名认证和多数据拥有者的问题。针对现有的可搜索加密方案大多不支持多数据拥有者的数据共享和用户的匿名认证问题,提出了一个更加安全高效的隐私保护关键词搜索方案。使用伸展树进行多数据拥有者的管理;采用重签名技术实现了用户的匿名查询与认证,保护了用户相对于数据拥有者的偏好隐私;使用密钥分解的方式更好地解决了用户撤销后带来的数据隐私问题。该方案更好地保护了用户的查询隐私和数据的机密性,降低了系统的计算开销。最后,分析并总结了云环境下关键词排序搜索的隐私保护问题,指出了下一步的研究方向。
【关键词】:云计算 隐私保护 关键词搜索 可搜索加密 排序搜索
【学位授予单位】:安徽大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309
【目录】:
  • 摘要3-5
  • Abstract5-11
  • 第1章 绪论11-20
  • 1.1 引言11-14
  • 1.2 研究背景与意义14-15
  • 1.3 国内外研究现状15-17
  • 1.4 本文的主要工作17-19
  • 1.5 本文的内容安排19
  • 1.6 本章小结19-20
  • 第2章 预备知识20-38
  • 2.1 存储模式20-21
  • 2.2 数据加密技术21-29
  • 2.2.1 对称加密技术21-25
  • 2.2.2 非对称加密技术25-29
  • 2.3 关键词搜索技术29-37
  • 2.3.1 对称可搜索加密30-32
  • 2.3.2 非对称可搜索加密32-37
  • 2.4 本章小结37-38
  • 第3章 基于身份代理重加密的隐私保护关键词搜索协议38-51
  • 3.1 引言38-39
  • 3.2 基础知识39-41
  • 3.2.1 判断双线性Diffie-Hellman(DBDH)问题39
  • 3.2.2 基于身份的代理重加密(IB-PRE)39-40
  • 3.2.3 系统模型40-41
  • 3.3 安全模型41-43
  • 3.3.1 形式化安全模型41-42
  • 3.3.2 用户认证与撤销安全属性定义42
  • 3.3.3 隐私保护属性定义42-43
  • 3.4 基于身份代理重加密的隐私保护关键词搜索协议43-46
  • 3.5 分析与比较46-50
  • 3.5.1 正确性分析46-47
  • 3.5.2 安全性分析47-49
  • 3.5.3 用户的认证与撤销49
  • 3.5.4 隐私保护分析49
  • 3.5.5 方案比较49-50
  • 3.6 本章小结50-51
  • 第4章 一种高效安全的隐私保护关键词搜索协议51-63
  • 4.1 引言51-52
  • 4.2 基础知识52-55
  • 4.2.1 伸展树52-53
  • 4.2.2 系统模型53-54
  • 4.2.3 安全属性定义54-55
  • 4.3 一种高效安全的隐私保护关键词搜索协议55-59
  • 4.4 分析与比较59-61
  • 4.4.1 正确性分析59
  • 4.4.2 安全性分析59-61
  • 4.4.3 方案比较61
  • 4.5 本章小结61-63
  • 第5章 总结与展望63-65
  • 5.1 总结63-64
  • 5.2 展望64-65
  • 参考文献65-72
  • 图表目录72-73
  • List of Figures and Tables73-74
  • 致谢74-76
  • 攻读学位期间发表的学术论文目录76-77
  • 攻读硕士学位期间参加的科研项目77

【参考文献】

中国期刊全文数据库 前3条

1 赵昌安;张方国;;双线性对有效计算研究进展[J];软件学报;2009年11期

2 崔国华;徐鹏;雷凤宇;;一种改进的PETKS原型方案及其扩展[J];计算机科学;2009年03期

3 王迪;刘国华;于醒兵;;基于最佳桶划分策略的密文索引技术[J];小型微型计算机系统;2008年04期

中国博士学位论文全文数据库 前1条

1 吴昊;云计算环境下智能优化算法及其在SaaS中的应用研究[D];合肥工业大学;2013年


  本文关键词:云环境下关键词排序搜索的隐私保护研究,由笔耕文化传播整理发布。



本文编号:314982

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/314982.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户37799***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com