当前位置:主页 > 科技论文 > 搜索引擎论文 >

云存储中的信息安全与保密研究

发布时间:2017-12-21 09:52

  本文关键词:云存储中的信息安全与保密研究 出处:《浙江师范大学》2015年硕士论文 论文类型:学位论文


  更多相关文章: 云存储 云计算 全同态加密 安全性


【摘要】:随着互联网技术的发展,数据以爆炸式的方式增长,传统地存储数据方式越来越难维护管理好数据。因此,企业开始寻找能更好地维护管理数据的技术。云存储作为近几年发展起来的技术,特别适合维护管理大量的数据,有越来越多的企业已经开始使用云存储来管理维护企业的数据。普通用户也选择将自己拥有的私人资料上传到某些公司提供的云存储系统中,以解决本地存储空间不足的窘境。虽然云存储有着方便快捷,价格低廉的优点,但也存在着用户数据泄露的风险。未经任何加密的用户数据上传保存在云存储系统中,一旦数据泄露必然造成用户隐私的泄露。为了有效地保护企业用户和私人用户数据的安全,对存储于云中的数据进行加密成为了一个理所当然的选择。但数据经加密后,云存储系统便失去了对数据原本可以实施地检索等操作,使得云存储系统变成一个单纯的存储数据的场所。为了使云存储系统兼有保密安全性和可操作性地特性,本文提出了将全同态加密算法应用云存储系统中。全同态加密技术是一种功能非常巨大的加密技术,该技术可以在加密的数据上实行任意地运算,同时将对应的运算映射到明文中,其运算结果仍然为密文。全同态加密技术可以全密态地处理数据。采用全同态加密技术,能够将数据信息以加密形式外包给任意不可信服务器进行密文计算来获得服务,保证了数据信息的安全。全同态加密算法具有非常巨大的应用潜力,例如将全同态加密算法应用于云安全、密文信息检索、网络编码、搜索引擎中的加密查询、加密数据库等领域。而使用同态加密算法可以在数据加密的情况下,对密文信息进行统计、分析和检索,而且处理后得到的运算结果也是加密的。因此,为了平衡安全性和服务于云存储的需要,本文将同态加密技术和云存储技术结合在了一起。通过研究国内外最新的同态加密方案,对全同态加密算法进行了改进,以便更加适用于构建加密云存储系统,使云存储中的数据得到加密的同时还可以被系统所操作。本文的主要研究工作包括以下几方面:1、对现阶段云存储安全方面进行了分析,特别是安全方面存在的一些隐患和新的挑战。然后介绍了全同态加密算法的由来、研究成果、现阶段的研究现状及全同态加密算法的应用。2、在研究分析整数全同态加密算法的基础上提出了两种改进的全同态加密算法,验证了两种改进的全同态加密算法的同态性,并设计程序演示了全同态加密的加解密过程。3、在分析全同态算法的基础上,提出了基于全同态加密的云存储安全方案,并对该方案进行了详细的设计分析。
【学位授予单位】:浙江师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP309.7;TP333

【相似文献】

中国期刊全文数据库 前10条

1 邓江华,胡志华,牛冀平;AES加密算法的研究与实现[J];微型电脑应用;2005年07期

2 王海科;范伊红;廉飞宇;张元;吕运鹏;;AES加密算法在不停车收费系统中的应用[J];计算机测量与控制;2006年01期

3 王荣福;;加密算法遭到重创[J];互联网周刊;2007年02期

4 CMAG;;安全堡垒的崩溃 被重创的加密算法[J];电脑爱好者;2007年01期

5 王荣福;;加密算法之惑[J];软件世界;2007年Z1期

6 万航;;AES加密算法的实现[J];软件导刊;2007年23期

7 沈俊;;基于AES加密算法的消息系统设计[J];硅谷;2009年01期

8 方明;余静;;DES加密算法[J];装备制造;2009年09期

9 赵雪梅;;AES加密算法的实现及应用[J];现代经济信息;2009年23期

10 任勇金;;基于混沌系统的图像加密算法研究[J];数字技术与应用;2012年06期

中国重要会议论文全文数据库 前10条

1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年

3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年

4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年

5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年

6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年

9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年

10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年

中国重要报纸全文数据库 前10条

1 ;关于WAPI的未来[N];网络世界;2006年

2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年

3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年

4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年

5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年

6 ;网上银行“无忧”平台[N];计算机世界;2001年

7 易水;IT新词集锦(401)[N];计算机世界;2004年

8 张骁;WAPI标准之争[N];经理日报;2006年

9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年

10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年

中国博士学位论文全文数据库 前8条

1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年

2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年

3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年

4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年

5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年

6 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年

7 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年

8 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年

中国硕士学位论文全文数据库 前10条

1 刘见龙;SM2和SM4混合加密算法的改进与应用[D];内蒙古大学;2015年

2 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年

3 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年

4 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年

5 张晟骁;移动智能终端消息加密与压缩研究[D];南京理工大学;2015年

6 王伟;基于智能手机的图像加密算法研究[D];华中师范大学;2015年

7 孟文杰;基于Exynos的数字出版关键技术研究[D];齐鲁工业大学;2015年

8 华天祥;基于变换理论的量子图像加密算法[D];南昌大学;2015年

9 姚建军;速记式加密算法在裸眼3D图像中的应用研究[D];电子科技大学;2014年

10 刘家鹏;基于混沌加密算法的视频加密系统[D];河南科技大学;2015年



本文编号:1315618

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/1315618.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2a679***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com