结合全同态加密的云端可验证搜索计算机制研究
发布时间:2021-05-14 07:29
当前云计算和云平台应用不断普及,很多用户在云端存储数据。鉴于云端非可信性,为确保敏感数据的安全,用户通常进行加密数据云存储,但是这样丧失了数据的可用性,完全同态加密算法的出现能够实现在加密数据上的搜索和计算等操作。另外针对云服务提供商返回结果的不确定性,有必要对相关返回结果进行验证,保证结果的有效可用性,从而促进云计算的良好发展。对基于环上错误学习问题的一种完全同态加密算法进行分析,提出数字提取部分算法改进,对自举过程进行调序,使其深度降低,效率提升。利用上面提出的改进完全同态加密算法,构造了云环境下可验证关键词搜索方案。首先对关键词集合进行完全同态加密处理,然后构建安全反向索引,并引入审计方利用默克尔哈希树进行搜索结果的验证,确保了云端搜索结果可信性。最后对方案的安全性进行分析,并给出简单模拟结果。对上述提出的云环境可验证关键词搜索方案展开扩展研究,创建出云环境下可验证函数计算方案,对原始数据集合进行完全同态加密,将计算函数转化为参数方程。针对计算函数暴露给云服务提供商的问题,利用了多项式因式分解方法来验证结果,并给出了安全性分析和实验性能评估对比分析。
【文章来源】:华中科技大学湖北省 211工程院校 985工程院校 教育部直属院校
【文章页数】:63 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.3 研究目标与内容
1.4 论文的组织结构
2 预备知识
2.1 全同态加密
2.2 默克尔哈希树
2.3 可验证搜索
2.4 多项式分解
2.5 可验证计算
2.6 本章小结
3 改进全同态加密算法
3.1 原始全同态算法
3.2 改进全同态算法
3.3 本章小结
4 结合全同态的可验证搜索
4.1 模型概述
4.2 数据预处理
4.3 关键词搜索
4.4 可验证设计
4.5 安全性分析
4.6 简单性能模拟
4.7 本章小结
5 结合全同态的可验证计算
5.1 问题引入
5.2 模型及概述
5.3 详细设计
5.4 安全性分析
5.5 实验性能评估
5.6 本章小结
6 总结与展望
6.1 全文总结
6.2 未来展望
致谢
参考文献
【参考文献】:
期刊论文
[1]矩阵乘积的高效可验证安全外包计算[J]. 杨波,武朵朵,来齐齐. 密码学报. 2017(04)
[2]排序可验证的语义模糊可搜索加密方案[J]. 杨旸,杨书略,蔡圣暐,刘佳,李光滟. 工程科学与技术. 2017(04)
[3]同态加密算法及其在云安全中的应用[J]. 李顺东,窦家维,王道顺. 计算机研究与发展. 2015(06)
[4]方阵幂安全外包云计算[J]. 刘午阳,廖晓峰. 计算机应用. 2015(02)
[5]一种可验证的公钥可搜索加密方案[J]. 刘鹏亮,俎龙辉,白翠翠,马华. 计算机工程. 2014(11)
[6]可搜索加密技术研究综述[J]. 李经纬,贾春福,刘哲理,李进,李敏. 软件学报. 2015(01)
[7]全同态加密研究[J]. 陈智罡,王箭,宋新霞. 计算机应用研究. 2014(06)
[8]基于可验全同态加密的委托计算方案[J]. 靳方元,朱艳琴,罗喜召. 计算机工程. 2012(23)
[9]一个较快速的整数上的全同态加密方案[J]. 汤殿华,祝世雄,曹云飞. 计算机工程与应用. 2012(28)
本文编号:3185247
【文章来源】:华中科技大学湖北省 211工程院校 985工程院校 教育部直属院校
【文章页数】:63 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.3 研究目标与内容
1.4 论文的组织结构
2 预备知识
2.1 全同态加密
2.2 默克尔哈希树
2.3 可验证搜索
2.4 多项式分解
2.5 可验证计算
2.6 本章小结
3 改进全同态加密算法
3.1 原始全同态算法
3.2 改进全同态算法
3.3 本章小结
4 结合全同态的可验证搜索
4.1 模型概述
4.2 数据预处理
4.3 关键词搜索
4.4 可验证设计
4.5 安全性分析
4.6 简单性能模拟
4.7 本章小结
5 结合全同态的可验证计算
5.1 问题引入
5.2 模型及概述
5.3 详细设计
5.4 安全性分析
5.5 实验性能评估
5.6 本章小结
6 总结与展望
6.1 全文总结
6.2 未来展望
致谢
参考文献
【参考文献】:
期刊论文
[1]矩阵乘积的高效可验证安全外包计算[J]. 杨波,武朵朵,来齐齐. 密码学报. 2017(04)
[2]排序可验证的语义模糊可搜索加密方案[J]. 杨旸,杨书略,蔡圣暐,刘佳,李光滟. 工程科学与技术. 2017(04)
[3]同态加密算法及其在云安全中的应用[J]. 李顺东,窦家维,王道顺. 计算机研究与发展. 2015(06)
[4]方阵幂安全外包云计算[J]. 刘午阳,廖晓峰. 计算机应用. 2015(02)
[5]一种可验证的公钥可搜索加密方案[J]. 刘鹏亮,俎龙辉,白翠翠,马华. 计算机工程. 2014(11)
[6]可搜索加密技术研究综述[J]. 李经纬,贾春福,刘哲理,李进,李敏. 软件学报. 2015(01)
[7]全同态加密研究[J]. 陈智罡,王箭,宋新霞. 计算机应用研究. 2014(06)
[8]基于可验全同态加密的委托计算方案[J]. 靳方元,朱艳琴,罗喜召. 计算机工程. 2012(23)
[9]一个较快速的整数上的全同态加密方案[J]. 汤殿华,祝世雄,曹云飞. 计算机工程与应用. 2012(28)
本文编号:3185247
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3185247.html