当前位置:主页 > 科技论文 > 搜索引擎论文 >

云环境中可搜索加密技术研究

发布时间:2020-06-13 06:45
【摘要】:在现代信息技术中,云计算作为一种虚拟化的使用资源,可以高效经济地调度可配置的计算和存储资源,为用户提供了方便的网络访问。为了减轻局部数据管理和维持的负担,越来越多的用户把敏感的数据存储在云服务器上。云存储服务在提供强大的数据管理能力的同时,却仍然面临着安全性和隐私性的威胁。为了保护数据隐私,敏感的数据在外包之前通常被加密,这使得数据的检索成为一个挑战性的问题。可搜索加密技术允许用户对存储在云服务器上的密文数据进行检索,并且不妥协用户的询问隐私和数据隐私,已经成为当前密码学领域的研究热点之一。本论文对可搜索加密技术进行了深入的研究,包括对一般的公钥可搜索加密方案,多用户环境下的可搜索加密方案,密文策略的基于属性的关键词搜索方案,以及基于倒排索引的对称可搜索加密方案的研究与设计,具体内容如下:1.公钥可搜索加密方案的研究:(1)基于不可区分性混淆构造了一个抵抗内部关键词猜测攻击的公钥可搜索加密方案。方案可以基于任何一种公钥密码体制建立,且陷门的生成只需要用到一个对称加密算法。此外,方案中考虑了两种类型的内部攻击者,即诚实但好奇的云服务器和恶意的云服务器。(2)进一步,为了解决现有的公钥可搜索加密方案中,对不同的文件使用不同的密钥加密时的密钥传送问题,构造了一个三方口令认证的密钥交换协议(3PAKE)。该协议消除了一个简单的3PAKE协议中存在的安全性弱点,即离线口令猜测攻击和不可探测的在线口令猜测攻击。2.多用户环境下可搜索加密方案的研究:基于盲签名和传统的公钥可搜索加密方案,设计了一个多用户环境下云服务器辅助的可搜索加密方案。方案允许多个数据拥有者把自己加密的数据写入到数据库中,而每个用户只需要发送一个陷门就可以搜索所有数据拥有者的文件。此外,数据拥有者和用户之间不需要进行交互来分发密钥,从而不需要建立昂贵的信道。同时,方案允许有效地增加和撤销用户,并实现了陷门不可链接性。3.密文策略的基于属性的关键词搜索方案的研究:设计了一个密文策略的基于属性的合取关键词搜索方案,丰富了对关键词的询问类型,并且可以隐藏访问策略。此外,在测试算法中采用了一个匹配技术来提高测试的效率。并且,测试算法只能被一个指定的云服务器执行,使方案能够抵抗外部关键词猜测攻击。同时,在标准模型下给出了方案对选择关键词攻击和外部关键词猜测攻击的可证明安全性。4.基于倒排索引的对称可搜索加密方案的研究:(1)首先,从clear存储系统给出了一个有效的T-集合实例来建立安全的索引,可以支持加密的索引文件的更新。然后,基于Cash等人提出的OXT协议,设计了一个动态的多用户的布尔对称可搜索加密方案。在方案中,用户进行每次询问时,不需要和数据拥有者交互。此外,针对适应性的诚实但好奇的云服务器和恶意的用户,说明了方案在标准模型下的可证明安全性。(2)进一步,用户可能不愿查看数据完整性已被破坏的文件,而取回和解密这些文件的过程却会给用户带来额外的通信开销和计算开销。因此,用户通过检索密文文件得到满足搜索请求的文件标识符后,对这些标识符对应的密文文件进行公共数据完整性检验是必要的。基于不可区分性混淆,构建了一个新颖的云数据完整性公共验证方案,实现了最小的存储开销。同时,用户只需要使用对称密码运算处理要被外包的文件。
【图文】:

口令,字典,离线,会话密钥


图 3-5 S-3PAKE 协议步骤 4:收到 X Y ‖ 后,B 使用口令Bpw 计算 / ( , , )Bxz ypwg Y H B S g 。然后B 计算xyzg 和 ( , , )xyz H A B g。最后,B 把 X ‖ 发送给 A。步骤 5:收到 B 发送来的 X ‖ 后,A 计算 / ( , , )Ayz xpwg X H A S g 和xyzg 。后,A 检验 是否等于 ( , , )xyzH A B g 。如果不等,那么 A 放弃协议的执行。否则A 计算会话密钥 ( , , )xyzASK H A B g ,并把 ( , , )xyz H B A g发送给 B。步骤 6:收到 A 发送来的 后,B 检验 是否等于 ( , , )xyzH B A g 。如果不等那么 B 放弃协议的执行。否则,,B 计算会话密钥 ( , , )xyzBSK H A B g 。3.2.3 对 S-3PAKE 协议的安全性分析3.2.3.1 离线字典攻击正如 Nam 等人[117]指出的,上述 S-3PAKE 协议遭受着离线字典攻击。这里我们给出 S-3PAKE 协议的另一种形式的离线字典攻击。假设 A 是一个恶意的用户尝试着得到用户 B 的口令。敌手 A 和云服务器 S 执行协议,它同时扮演着 A 自

随机数,步骤,密钥共享,对称加密


3.2.4 提出的协议 IS-3PAKE在这一节,我们描述提出的改进的 S-3PAKE 协议(IS-3PAKE),如图 3-6 所示。假设 ( ( ), ( ), ( ))k kE KG E m D c是一个安全的对称加密方案,其中, KG ( ), ( )kE m和 ( )kD c 分别是密钥生成算法,加密和解密算法。令1 2H , H ,H 和3H 分别是安全的单向哈希函数。正如文献[116]中所述,为了使方案能够抵抗未知的密钥共享攻击和离线字典攻击,可以把用户 B 和 A 的身份分别作为计算'X 和'Y 时2H 的输入。提出的协议 IS-3PAKE 的细节如下:步骤 1:A 选择一个随机数px Z ,计算1( )( )AxH pwX E g,并把 A‖ X 发送给 B。步骤 2:B 选择一个随机数py Z ,计算1( )( )ByH pwY E g,并把 A‖ X ‖ B ‖ Y 发送给 S。步骤 3:收到 A‖ X ‖ B ‖ Y 后,S 首先分别使用用户 A 和 B 的口令Apw 和Bpw 计算1( )( )AxH pwg D X和1( )( )ByH pwg D Y。然后,S 选择一个随机数pz Z 计算xzg 和yzg 。接着,S 选择一个随机数 ,pa b Z ,计算2· ( , , , )Ayz x pwaxX g H A B S g g ,aM g,2· ( , , , )Bxz y pwbyY g H B A S g g 和bN g。最后,S 发送 X Y M N ‖ ‖ ‖ 给 B。
【学位授予单位】:电子科技大学
【学位级别】:博士
【学位授予年份】:2018
【分类号】:TP309.7

【相似文献】

相关期刊论文 前10条

1 陆海宁;;可隐藏搜索模式的对称可搜索加密方案[J];信息网络安全;2017年01期

2 王梅;孙磊;;一个安全可追踪的策略隐藏属性基加密方案[J];计算机应用与软件;2017年02期

3 李菊雁;马春光;赵乾;;格上可重新拆分的门限多代理者的代理重加密方案[J];通信学报;2017年05期

4 郭瑞;金晨辉;;强安全可调加密方案的两个密码特性[J];电子与信息学报;2011年07期

5 李学远;王新梅;;广义可调加密方案[J];西安电子科技大学学报;2009年04期

6 张串绒;傅晓彤;肖国镇;;对两个可转变认证加密方案的分析和改进[J];电子与信息学报;2006年01期

7 曲成义,王华;一种网络数据加密方案的设计与实现[J];计算机工程与设计;1988年03期

8 宋文纳;向广利;李安康;张月欣;陶然;;一种改进的属性加密方案[J];计算机科学;2017年01期

9 杨其;张席;王平;;云存储下可追踪的外包解密属性加密方案[J];计算机工程;2017年02期

10 原虹;刘致放;;基于云计算的数据查找与加密方案研究[J];硅谷;2014年05期

相关会议论文 前8条

1 胡孔杰;刘鼎;;通用的数据库透明加密方案[A];2008电力行业信息化年会会议论文集[C];2008年

2 李艳平;张京良;王育民;;改进的前向安全的认证加密方案[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年

3 闫玺玺;刘媛;胡明星;黄勤龙;;云环境下基于LWE的多机构属性基加密方案[A];第32次全国计算机安全学术交流会论文集[C];2017年

4 付子义;李宗杰;;EPON中鉴权与加密方案的研究[A];武汉(南方九省)电工理论学会第22届学术年会、河南省电工技术学会年会论文集[C];2010年

5 杨晨;马文平;王新梅;;可动态加入的基于身份的广播加密方案[A];2006全国复杂网络学术会议论文集[C];2006年

6 梁满;;适用于多源网络编码的混合加密方案[A];第六届全国网络安全等级保护技术大会论文集[C];2017年

7 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年

8 韩涛;;浅析网络传输环境下的电子档案加密管理[A];第九届沈阳科学学术年会论文集(经济管理与人文科学分册)[C];2012年

相关重要报纸文章 前7条

1 Cynthia Brumfield 编译 徐盛华(Monkey King);EFF将为整个互联网行业制定加密方案[N];计算机世界;2019年

2 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年

3 陈代寿;无线有了护身符[N];中国计算机报;2002年

4 边歆;加密:软件生命线[N];网络世界;2006年

5 陈代寿;借助HTTP穿过VPN[N];中国计算机报;2002年

6 本报记者 潘永花;NAI四大品牌齐头并进[N];网络世界;2001年

7 立冬;硬方法解决WLAN安全[N];中国计算机报;2002年

相关博士学位论文 前10条

1 孙丽雪;云环境中可搜索加密技术研究[D];电子科技大学;2018年

2 李晨;全同态加密方案的研究[D];西安电子科技大学;2015年

3 张平;认证加密方案的设计与分析[D];中国科学技术大学;2018年

4 国佃利;标准模型下可证明安全的广播加密方案的研究[D];北京邮电大学;2018年

5 宋衍;基于属性的云存储访问控制与密文搜索研究[D];北京交通大学;2018年

6 赵倩倩;基于密文策略的属性加密方案研究[D];西安电子科技大学;2018年

7 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年

8 徐洁;函数加密方案设计及其在云计算中的应用[D];北京邮电大学;2016年

9 陈虎;几类同态加密方案的研究[D];西安电子科技大学;2016年

10 巩林明;新型公钥加密方案及应用研究[D];陕西师范大学;2016年

相关硕士学位论文 前10条

1 张娅妮;基于二次剩余的无证书加密方案[D];西南大学;2018年

2 刘菲;无密钥托管且支持属性撤销的属性加密方案[D];西南大学;2018年

3 夏逸珉;匿名的基于身份的加密方案的研究及其应用[D];南京理工大学;2018年

4 徐洁如;基于证书的条件代理重加密研究[D];杭州师范大学;2018年

5 谭柳梅;多用户数据共享可搜索加密方案的研究[D];华东师范大学;2018年

6 孟烨;属性加密及其在移动医疗中的隐私保护研究[D];西安电子科技大学;2018年

7 朱敏惠;基于身份的代理可搜索加密方案的研究[D];南京邮电大学;2018年

8 胡媛媛;云环境中基于属性的代理可搜索加密方案研究[D];南京邮电大学;2018年

9 张林超;密文数据的再处理研究[D];西安电子科技大学;2018年

10 王荣荣;基于属性的可搜索加密方案研究与实现[D];西安电子科技大学;2018年



本文编号:2710811

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/2710811.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户dd72a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com