基于生物特征的可搜索加密方案
发布时间:2021-07-15 17:25
大数据在云计算和云存储技术下发挥出了巨大价值,但同时也面临着诸多信息泄露的安全问题。虽然加密存储能保证数据的安全,但数据的上传下载使用不方便。针对此问题,可搜索加密技术应运而生,在加密数据上实现关键词检索,只获取感兴趣的目标数据。总的来说,目前可搜索加密技术的研究方向主要为安全性与可用性,在未来仍旧是一个具有研究价值的领域。本文对学者们的科研成果进行了研究与总结后,尝试做了进一步的工作,主要完成了以下几个方面:(1)本文介绍了可搜索加密技术的研究背景与意义、难点与挑战,归纳总结了可搜索加密技术的模型、安全性定义等相关知识。(2)针对可搜索加密技术中所涉及实体都可能存在欺骗行为的问题,本文给出公平性安全的定义,并提出基于区块链的结果可追溯的可搜索加密方案。本方案结合第三方可信机构TA与区块链验证并记录结果。安全性分析证明本方案是可行的,能够实现公平性安全。(3)针对可搜索加密技术中无法验证检索结果完整性的问题,以及动态更新中旧关键词检索陷门泄露隐私的问题,本文提出基于生物特征的可搜索加密方案。本方案利用生物特征的唯一性,有效解决上述问题。安全性分析证明本方案是可行的,也是安全的。性能分析...
【文章来源】:杭州电子科技大学浙江省
【文章页数】:48 页
【学位级别】:硕士
【部分图文】:
可搜索加密技术一般模型
杭州电子科技大学硕士学位论文7档的信息。同时提高数据搜索使用的效率,让用户更人性化的获取所需要的目标文档。如果下列性质保持不变,则可搜索加密方案是安全的:1、当云端服务器只获得密文时,它无法了解到任何关于明文文档的信息;2、当云端服务器执行搜索算法时,它同样无法了解到任何关于明文文档和关键词的任何信息,除了加密的检索结果。2.1.2步骤过程可搜索加密技术一般包括七个过程,如图2.2所示:1)索引生成:数据拥有者在本地执行索引构建算法,扫描文档集合,获得关键词集合。然后将密钥、文档集合和关键词集合作为输入,得到作为输出的索引。2)数据加密:数据拥有者在本地执行加密算法,将密钥、文档集合和索引作为输入,得到作为输出的加密文档集合和加密索引,然后将其上传给云端服务器。3)权限授予:数据拥有者将密钥和相关参数发送给数据使用者,授予合法权限。4)陷门生成:数据使用者在本地执行关键词检索陷门生成算法,将密钥和待检索关键词作为输入,得到作为输出的检索陷门,然后上传给云端服务器。5)查询检索:云端服务器执行检索算法,输入检索陷门、加密文档集合和加密索引,得到检索结果返回给数据使用者。6)数据解密:数据使用者在本地执行解密算法,将密钥和加密文档集合作为输入,得到作为输出的明文文档集合,也就是关键词检索结果。7)动态更新:数据拥有者向云端服务器发起文档更新请求,新增文档或者删除文档。其中,待更新的文档为,更新凭证为;更新后的加密文档集合为,加密索引为。图2.2可搜索加密技术步骤过程IIndex(F,W,K)12,,(),nF=ff…f12,,(),nW=ww…wKFWIC,SEnc(F,I,K)KFICSAuz(K,d)Kd(,)wTRSrchTokenwKKwwTR(,,)wcSearchTRCSwTRCScfEnc(c,K)Kcf
以直观理解为,是用树结构代替了索引表。在搜索效率上,由于树结构的特性,搜索时间是对数级的。例如二叉搜索树结构的搜索效率为,表示消息的数量。在动态更新上,该构造方案可以是静态的,也可以根据底层树数据结构提供的标准更新操作方便地扩展为动态方案。在安全性上,该构造方案的信息泄露与直接索引或倒排索引构造方案类似,但可能还会泄露从根节点到叶节点的路径信息。根据底层树结构的不同,基于树的构造方案泄露的信息可能会(也可能不会)比现有的信息泄露更多,比如会让云端服务器了解到消息的关键词和内容。如图2.3所示,基于树的构造与前面所介绍的两个构造有相同的信息泄露,当然同时也泄露了查询路径。图2.3每个节点都有两个向量的BST2.2 安全性 作为一个可搜索加密方案,其安全性是至关重要的,以下将基于四点讨论:关于服务器和用户的安全假设;安全属性;安全模型;允许的泄露及其攻击模型。2.2.1安全假设对用户和服务器的信任假设,在确定可搜索加密安全需求和模型时起着重要的作用。诚实但好奇的云端服务器(潜在的敌手):假设服务器能够访问并尝试从存储的数据和元数据中学习信息,但不能修改它们。该种服务器称为诚实但好奇,大多数方案都是在这种环境下构造的。恶意云端服务器(主动的敌手):假设服务器能够有意地篡改用户存储的数据,这就是所谓的恶意服务器。例如Kamara等人[36]在2011年提出的、Kurosawa和Ohtaki在2012年[23]提出的可验证可搜索加密方案,就是基于恶意服务器假设构造的。O(logn)n
【参考文献】:
期刊论文
[1]基于Merkle哈希树的可验证密文检索方案[J]. 陈兰香,邱林冰. 信息网络安全. 2017(04)
[2]基于生物特征的可搜索加密[J]. 朱斌瑞,秦静,韩斐. 山东大学学报(理学版). 2016(05)
[3]基于相似查询树的快速密文检索方法[J]. 田雪,朱晓杰,申培松,陈驰,邹洪. 软件学报. 2016(06)
[4]生物特征密码技术综述[J]. 游林. 杭州电子科技大学学报(自然科学版). 2015(03)
本文编号:3286144
【文章来源】:杭州电子科技大学浙江省
【文章页数】:48 页
【学位级别】:硕士
【部分图文】:
可搜索加密技术一般模型
杭州电子科技大学硕士学位论文7档的信息。同时提高数据搜索使用的效率,让用户更人性化的获取所需要的目标文档。如果下列性质保持不变,则可搜索加密方案是安全的:1、当云端服务器只获得密文时,它无法了解到任何关于明文文档的信息;2、当云端服务器执行搜索算法时,它同样无法了解到任何关于明文文档和关键词的任何信息,除了加密的检索结果。2.1.2步骤过程可搜索加密技术一般包括七个过程,如图2.2所示:1)索引生成:数据拥有者在本地执行索引构建算法,扫描文档集合,获得关键词集合。然后将密钥、文档集合和关键词集合作为输入,得到作为输出的索引。2)数据加密:数据拥有者在本地执行加密算法,将密钥、文档集合和索引作为输入,得到作为输出的加密文档集合和加密索引,然后将其上传给云端服务器。3)权限授予:数据拥有者将密钥和相关参数发送给数据使用者,授予合法权限。4)陷门生成:数据使用者在本地执行关键词检索陷门生成算法,将密钥和待检索关键词作为输入,得到作为输出的检索陷门,然后上传给云端服务器。5)查询检索:云端服务器执行检索算法,输入检索陷门、加密文档集合和加密索引,得到检索结果返回给数据使用者。6)数据解密:数据使用者在本地执行解密算法,将密钥和加密文档集合作为输入,得到作为输出的明文文档集合,也就是关键词检索结果。7)动态更新:数据拥有者向云端服务器发起文档更新请求,新增文档或者删除文档。其中,待更新的文档为,更新凭证为;更新后的加密文档集合为,加密索引为。图2.2可搜索加密技术步骤过程IIndex(F,W,K)12,,(),nF=ff…f12,,(),nW=ww…wKFWIC,SEnc(F,I,K)KFICSAuz(K,d)Kd(,)wTRSrchTokenwKKwwTR(,,)wcSearchTRCSwTRCScfEnc(c,K)Kcf
以直观理解为,是用树结构代替了索引表。在搜索效率上,由于树结构的特性,搜索时间是对数级的。例如二叉搜索树结构的搜索效率为,表示消息的数量。在动态更新上,该构造方案可以是静态的,也可以根据底层树数据结构提供的标准更新操作方便地扩展为动态方案。在安全性上,该构造方案的信息泄露与直接索引或倒排索引构造方案类似,但可能还会泄露从根节点到叶节点的路径信息。根据底层树结构的不同,基于树的构造方案泄露的信息可能会(也可能不会)比现有的信息泄露更多,比如会让云端服务器了解到消息的关键词和内容。如图2.3所示,基于树的构造与前面所介绍的两个构造有相同的信息泄露,当然同时也泄露了查询路径。图2.3每个节点都有两个向量的BST2.2 安全性 作为一个可搜索加密方案,其安全性是至关重要的,以下将基于四点讨论:关于服务器和用户的安全假设;安全属性;安全模型;允许的泄露及其攻击模型。2.2.1安全假设对用户和服务器的信任假设,在确定可搜索加密安全需求和模型时起着重要的作用。诚实但好奇的云端服务器(潜在的敌手):假设服务器能够访问并尝试从存储的数据和元数据中学习信息,但不能修改它们。该种服务器称为诚实但好奇,大多数方案都是在这种环境下构造的。恶意云端服务器(主动的敌手):假设服务器能够有意地篡改用户存储的数据,这就是所谓的恶意服务器。例如Kamara等人[36]在2011年提出的、Kurosawa和Ohtaki在2012年[23]提出的可验证可搜索加密方案,就是基于恶意服务器假设构造的。O(logn)n
【参考文献】:
期刊论文
[1]基于Merkle哈希树的可验证密文检索方案[J]. 陈兰香,邱林冰. 信息网络安全. 2017(04)
[2]基于生物特征的可搜索加密[J]. 朱斌瑞,秦静,韩斐. 山东大学学报(理学版). 2016(05)
[3]基于相似查询树的快速密文检索方法[J]. 田雪,朱晓杰,申培松,陈驰,邹洪. 软件学报. 2016(06)
[4]生物特征密码技术综述[J]. 游林. 杭州电子科技大学学报(自然科学版). 2015(03)
本文编号:3286144
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3286144.html