云存储中密文数据多关键词搜索技术研究
发布时间:2023-12-24 16:10
随着云计算和大数据的快速发展,云储存由于其方便快捷、按需服务、收费低廉的特性受到用户或组织的青睐,且被广泛地应用于各行各业。海量的数据被上传至云服务器以节省本地的数据存储和管理开销。然而,由于云服务器容易遭受内部或外部攻击,因此用户再将数据上传至云服务器前都应对其进行加密,以防止隐私信息的泄露。但是在明文形式的一些数据计算方式将不再适用于密文形式,因此,密文数据的检索成了制约云存储服务的主要障碍问题。人们迫切需要一种既能保护数据隐私信息又能方便用户对密文数据进行操作的技术。现今,很多研究学者提出了许多密文检索方案,但是这些方案在功能性、实用性、高效性和安全性方面仍存在不足。本论文针对密文检索方案的功能性和实用性方面做出了如下的研究工作:1.提出基于变体编码的多关键词模糊搜索方案。在密文检索方案的研究工作中,一个主要的问题就是方案的实用性问题。在本方案中,我们构建一个自定义函数,通过自定义函数将关键词转换为编码值,自定义函数的选取要使得关键词的每个字母都具有相同的权重,从而使得方案可以在预定义阈值条件下完成关键词中字母缺失以及字母对换等模糊搜索情况,拓宽了方案的应用范围。其次,我们通过关...
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景
1.2 国内外研究现状
1.3 研究内容
1.4 章节安排
第二章 基础知识
2.1 密码学基础知识
2.1.1 对称加密算法AES
2.1.2 双线性映射
2.1.3 哈希函数
2.1.4 局部敏感哈希
2.2 基于属性加密算法
2.2.1 问题概述
2.2.2 访问结构树
2.2.3 基于多属性授权机构加密算法
2.3 相关困难问题假设
2.4 密文检索相关技术
2.4.1 布隆过滤器
2.4.2 TF-IDF算法
2.4.3 编辑距离
2.4.4 基于克的模糊集
2.5 本章小结
第三章 基于变体编码的多关键词模糊搜索方案
3.1 系统模型
3.2 威胁模型
3.3 方案目标
3.4 方案构造
3.4.1 方法论述
3.4.2 形式化定义
3.4.3 具体方案构造
3.5 安全分析
3.5.1 抵抗关键词猜测攻击
3.5.2 抵抗用户的联合攻击和授权机构之间的联合攻击
3.6 性能分析
3.6.1 方案支持功能和存储复杂度分析
3.6.2 方案查询结果分析
3.6.3 效率分析
3.7 本章小结
第四章 基于概率陷门的多关键词搜索方案
4.1 系统模型
4.2 威胁模型
4.3 方案目标
4.4 方案构造
4.4.1 形式化定义
4.4.2 正确性和可靠性
4.4.3 具体方案构造
4.5 方案分析
4.5.1 方案正确性与健壮性分析
4.5.2 抵抗关键词陷门不可区分攻击
4.5.3 抵抗陷门索引不可区分攻击
4.5.4 隐私泄露定义
4.5.5 隐私泄露论述
4.6 性能分析
4.6.1 方案支持功能与存储复杂度分析
4.6.2 效率分析
4.7 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
作者简介
本文编号:3874855
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景
1.2 国内外研究现状
1.3 研究内容
1.4 章节安排
第二章 基础知识
2.1 密码学基础知识
2.1.1 对称加密算法AES
2.1.2 双线性映射
2.1.3 哈希函数
2.1.4 局部敏感哈希
2.2 基于属性加密算法
2.2.1 问题概述
2.2.2 访问结构树
2.2.3 基于多属性授权机构加密算法
2.3 相关困难问题假设
2.4 密文检索相关技术
2.4.1 布隆过滤器
2.4.2 TF-IDF算法
2.4.3 编辑距离
2.4.4 基于克的模糊集
2.5 本章小结
第三章 基于变体编码的多关键词模糊搜索方案
3.1 系统模型
3.2 威胁模型
3.3 方案目标
3.4 方案构造
3.4.1 方法论述
3.4.2 形式化定义
3.4.3 具体方案构造
3.5 安全分析
3.5.1 抵抗关键词猜测攻击
3.5.2 抵抗用户的联合攻击和授权机构之间的联合攻击
3.6 性能分析
3.6.1 方案支持功能和存储复杂度分析
3.6.2 方案查询结果分析
3.6.3 效率分析
3.7 本章小结
第四章 基于概率陷门的多关键词搜索方案
4.1 系统模型
4.2 威胁模型
4.3 方案目标
4.4 方案构造
4.4.1 形式化定义
4.4.2 正确性和可靠性
4.4.3 具体方案构造
4.5 方案分析
4.5.1 方案正确性与健壮性分析
4.5.2 抵抗关键词陷门不可区分攻击
4.5.3 抵抗陷门索引不可区分攻击
4.5.4 隐私泄露定义
4.5.5 隐私泄露论述
4.6 性能分析
4.6.1 方案支持功能与存储复杂度分析
4.6.2 效率分析
4.7 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
作者简介
本文编号:3874855
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3874855.html