当前位置:主页 > 科技论文 > 软件论文 >

云计算中支持多用户多功能的高效密文检索方案设计及其安全性研究

发布时间:2022-02-20 15:23
  随着云存储服务的快速发展,为了减少本地计算和存储的资源消耗,越来越多的用户、企业选择购买云存储服务,并将私有数据存放到云端服务器中。然而云服务提供商并非是完全可信任的,明文形式的数据存储必定会对数据的隐私泄露造成严重的威胁,例如企业的商业数据,用户的私人日记、私密照片,个人的医疗数据等等,都将有可能会被云服务提供商在利益的驱使下恶意地窃取,或者被恶意的攻击者通过集中式的网络攻击偷取。为了保护隐私数据,数据加密,并以密文的形式进行存储,是目前学者们最为认可的一种解决办法;然而加密数据却限制了服务提供商对数据的处理能力,如日常生活中最为常用的关键词检索。因此,如何实现高效的密文检索并且不会泄露用户隐私数据已然成为了云计算广泛应用中的一个亟待解决且具有挑战性的问题。本文主要对适用于多用户场景的三大密文检索架构(包括M/S架构、S/M架构以及M/M架构)目前存在的功能、效率以及安全性方面问题进行深入研究,并取得了如下研究成果:(1)针对适用于加密邮件检索的M/S架构密文检索方案目前存在的低效率以及单一检索功能的问题,我们提出了一个支持多关键词检索以及布尔查询的高效M/S架构密文检索方案,简称P... 

【文章来源】:华南理工大学广东省211工程院校985工程院校教育部直属院校

【文章页数】:126 页

【学位级别】:博士

【文章目录】:
摘要
Abstract
第一章 绪论
    1.1 研究背景
    1.2 研究现状
        1.2.1 S/S框架的可搜索加密算法
        1.2.2 M/S框架的可搜索加密算法
        1.2.3 S/M框架的可搜索加密算法
        1.2.4 M/M框架的可搜索加密算法
    1.3 研究内容及本文贡献
    1.4 论文其余章节安排
第二章 相关基础知识
    2.1 数学基础知识
    2.2 双线性映射
    2.3 可证明安全理论
    2.4 PEKS可搜索加密方案的形式化定义以及安全模型
    2.5 搜索信息与访问信息
    2.6 离线关键词猜测攻击
    2.7 文件注入攻击
    2.8 本章小结
第三章 基于M/S架构支持多功能检索的密文检索方案
    3.1 引言
    3.2 设计动机以及基本思想
    3.3 相关基础知识
        3.3.1 布尔查询
        3.3.2 隐藏星形结构
    3.4 PMSEHS系统定义与安全模型
        3.4.1 符号标识
        3.4.2 PMSEHS系统定义
        3.4.3 安全威胁与安全模型
    3.5 PMSEHS方案构造
        3.5.1 PMSEHS方案构造的详细描述
        3.5.2 安全分析
    3.6 性能分析
        3.6.1 复杂度理论分析
        3.6.2 实验结果分析
    3.7 本章小结
第四章 基于S/M架构抗KGA攻击的密文检索方案
    4.1 引言
    4.2 设计动机以及基本思想
    4.3 相关基础知识
    4.4 DuMSE系统模型与安全定义
        4.4.1 DuMSE系统模型
        4.4.2 安全威胁与安全定义
    4.5 DuMSE方案构造
        4.5.1 DuMSE方案构造的具体描述
        4.5.2 安全分析
    4.6 DuMSE动态性扩展
    4.7 性能分析
        4.7.1 复杂度理论分析
        4.7.2 实验结果分析
    4.8 本章小结
第五章 基于M/M架构无访问信息泄露的密文检索方案
    5.1 引言
    5.2 相关工作以及设计目标
    5.3 相关基础知识
        5.3.1 Shamir秘密分享
        5.3.2 茫然存储技术
    5.4 SGDS系统模型与安全定义
        5.4.1 SGDS系统模型
        5.4.2 安全威胁与安全定义
        5.4.3 隐私需求
    5.5 SGDS方案构造
        5.5.1 系统初始化
        5.5.2 用户注册
        5.5.3 二叉树初始化
        5.5.4 二叉树访问
        5.5.5 检索索引上传
        5.5.6 关键词检索
        5.5.7 群组成员撤销
    5.6 安全分析
        5.6.1 安全性证明
        5.6.2 隐私分析
    5.7 性能分析
        5.7.1 复杂度理论分析
        5.7.2 实验结果分析
    5.8 本章小结
第六章 结束语
参考文献
攻读博士学位期间取得的研究成果
致谢
附件


【参考文献】:
期刊论文
[1]Secure key-aggregation authorized searchable encryption[J]. Haijiang WANG,Xiaolei DONG,Zhenfu CAO,Dongmei LI,Nanyuan CAO.  Science China(Information Sciences). 2019(03)
[2]双线性对有效计算研究进展[J]. 赵昌安,张方国.  软件学报. 2009(11)



本文编号:3635326

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3635326.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4faf0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com