当前位置:主页 > 科技论文 > 搜索引擎论文 >

前向和后向安全的动态对称可搜索加密方案的研究

发布时间:2020-08-13 05:12
【摘要】:随着网络的快速发展,本地的存储与计算资源不能完全满足人们的需求。在这种情况下,越来越多的数据集中在云服务器上。由此而带来数据隐私的问题。采用可搜索加密的方法,使得数据能够加密保存在云服务器端并且保留对其进行关键字搜索的能力。动态可搜索加密方案增加了用户更新外包数据库的能力,同时保留了外包数据的保密性和可搜索性。然而,现有的许多动态可搜索加密方案在更新时造成的泄漏可能会对用户的隐私产生危害。因此提出了动态可搜索加密的前向安全和后向安全。因此本文经过对现有的动态可搜索加密方案的研究,分别从效率的提升和查询表达能力的提升的角度,提出了两个适用于单用户场景模型的满足前向和后向安全的动态可搜索加密方案。具体工作总结如下:1、从提高查询效率及减少空间占用的角度,构造了一种前向和后向安全的动态对称可搜索加密方案。方案使用二叉树的倒排索引,基于陷门置换和穿刺加密,在更新和删除时动态的更新搜索令牌,同时实现了前向安全和后向安全。分析证明该解决方案符合安全性。对方案的效率和性能分析表明满足了用户提高查询效率及减少空间占用的需求。2、从提高查询表达能力的角度,对前向和后向安全的动态对称可搜索加密方案做出支持多关键字查询的扩展,提出了满足多关键字查询的前向和后向安全的动态对称可搜索加密方案。满足多关键字查询的前向和后向安全的动态对称可搜索加密方案使用二叉树的倒排索引,基于陷门置换和穿刺加密确保方案的前向安全和后向安全,同时利用最小覆盖树和关键字的相关性实现多关键字查询的需求。分析证明该方案符合安全性。对方案的效率和性能分析表明方案支持多关键字查询,提高了查询表达能力。
【学位授予单位】:华东师范大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP309.7
【图文】:

陷门,使用者,密文,拥有者


可搜索加密[[46]]一般包含三个参与者,分别是数据拥有者(DataOwner)、数据使用者(DataUser)和第三方云服务器(CloudServer)。特殊情况下,当数据拥有者(DO)和数据使用者(DU)可以是同一用户,此时可搜索加密有两个参与者。可搜索加密技术的一般过程如图 2.1 可搜索加密基本框架所示:1、文件加密。数据拥有者在本地为自己的文件生成加密索引,并且使用密钥对自己拥有的文件加密。最后将密文和索引一同上传。2、陷门生成。当使用者想要对某个关键字做检索时,使用者运用密钥对想要查询的关键字生成相应的关键字陷门,将陷门作为搜索请求发送给服务器。3、查询检索。按照接收到的关键字陷门,服务器利用加密索引,对密文进行查询,找到包含关键字的密文文件,返回给数据使用者。4、文件解密。数据使用者在接收到服务器返回的密文文件后,使用解密秘钥进行解密,得到需要文件的明文。

系统模型图,系统模型,算法,关键字


图 3. 1 系统模型3.2.2 算法定义DSSE-FB 方案由以下 3 个算法组成:Setup、Search、Update。下面给出算法的具体定义。(1)(PK,SK,K,Ktag,W)←Setup(1λ)。按照输入的安全参数 λ,算法生成伪随机函数 F 的密钥 K,陷门的公私钥对(SK,PK)以及一个用来存储关键字的空表 W。该算法只有客户端参与。(2){ind}←Search(w,EDB)。算法输入是关键字 w 和加密的数据库及索引,输出是包含关键字的文件 ID 的集合{ind}。算法由客户端和服务器共同参与。(3)⊥←Update(op,w/ind,EDB)。算法的输入是操作类型 op=(add,del)和关键字/文件 ID 的对 w/ind。根据输入,算法执行 EDB 的更新操作。算法

二叉树,索引结构,倒排索引


| Pr [D SSEReal( ,q ) = 1 Pr DSSEIdeal( ,q ) =1] |negl( ) 则当 =( Srch, Updt)时,其中 Srch=(sp(w),TimeDB(w),UpHist(w)), Updt(op,w,ind)=op,DSSE-FB 方案是 -适应性安全的。3.3 基本数据结构本部分主要介绍 DSSE-FB 使用的基本数据结构,包括存储在云服务器端的倒排索引结构二叉树,以及存储在客户端中的关键字链表。3.3.1 倒排索引二叉树本文中,存储在云服务器端的索引的结构使用完美二叉树(Perfect BinaryTree,PBT)。当有 m 个关键字时,构建一棵高为 l og( m) +1 的完美二叉树,并给树中的每个节点赋值。其中,叶子节点代表关键字。

【相似文献】

相关期刊论文 前10条

1 陆海宁;;可隐藏搜索模式的对称可搜索加密方案[J];信息网络安全;2017年01期

2 王梅;孙磊;;一个安全可追踪的策略隐藏属性基加密方案[J];计算机应用与软件;2017年02期

3 李菊雁;马春光;赵乾;;格上可重新拆分的门限多代理者的代理重加密方案[J];通信学报;2017年05期

4 郭瑞;金晨辉;;强安全可调加密方案的两个密码特性[J];电子与信息学报;2011年07期

5 李学远;王新梅;;广义可调加密方案[J];西安电子科技大学学报;2009年04期

6 张串绒;傅晓彤;肖国镇;;对两个可转变认证加密方案的分析和改进[J];电子与信息学报;2006年01期

7 曲成义,王华;一种网络数据加密方案的设计与实现[J];计算机工程与设计;1988年03期

8 宋文纳;向广利;李安康;张月欣;陶然;;一种改进的属性加密方案[J];计算机科学;2017年01期

9 杨其;张席;王平;;云存储下可追踪的外包解密属性加密方案[J];计算机工程;2017年02期

10 原虹;刘致放;;基于云计算的数据查找与加密方案研究[J];硅谷;2014年05期

相关会议论文 前9条

1 王国文;;带有证书且含有属性条件下基于身份的混合加密方案[A];2018第七届全国安全等级保护技术大会论文集[C];2018年

2 胡孔杰;刘鼎;;通用的数据库透明加密方案[A];2008电力行业信息化年会会议论文集[C];2008年

3 李艳平;张京良;王育民;;改进的前向安全的认证加密方案[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年

4 闫玺玺;刘媛;胡明星;黄勤龙;;云环境下基于LWE的多机构属性基加密方案[A];第32次全国计算机安全学术交流会论文集[C];2017年

5 付子义;李宗杰;;EPON中鉴权与加密方案的研究[A];武汉(南方九省)电工理论学会第22届学术年会、河南省电工技术学会年会论文集[C];2010年

6 杨晨;马文平;王新梅;;可动态加入的基于身份的广播加密方案[A];2006全国复杂网络学术会议论文集[C];2006年

7 梁满;;适用于多源网络编码的混合加密方案[A];第六届全国网络安全等级保护技术大会论文集[C];2017年

8 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年

9 韩涛;;浅析网络传输环境下的电子档案加密管理[A];第九届沈阳科学学术年会论文集(经济管理与人文科学分册)[C];2012年

相关重要报纸文章 前7条

1 Cynthia Brumfield 编译 徐盛华(Monkey King);EFF将为整个互联网行业制定加密方案[N];计算机世界;2019年

2 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年

3 陈代寿;无线有了护身符[N];中国计算机报;2002年

4 边歆;加密:软件生命线[N];网络世界;2006年

5 陈代寿;借助HTTP穿过VPN[N];中国计算机报;2002年

6 本报记者 潘永花;NAI四大品牌齐头并进[N];网络世界;2001年

7 立冬;硬方法解决WLAN安全[N];中国计算机报;2002年

相关博士学位论文 前10条

1 孙丽雪;云环境中可搜索加密技术研究[D];电子科技大学;2018年

2 张伟;云计算环境下的安全查询协议研究[D];湖南大学;2016年

3 李菊雁;格基代理重加密方案研究[D];哈尔滨工程大学;2018年

4 黄美东;医疗云中隐私信息可检索加密技术研究[D];深圳大学;2018年

5 殷伟;基于格理论的公钥密码体制研究与设计[D];北京邮电大学;2019年

6 王会歌;不同环境下的加密方案设计及安全性证明[D];上海交通大学;2017年

7 李晨;全同态加密方案的研究[D];西安电子科技大学;2015年

8 张平;认证加密方案的设计与分析[D];中国科学技术大学;2018年

9 国佃利;标准模型下可证明安全的广播加密方案的研究[D];北京邮电大学;2018年

10 宋衍;基于属性的云存储访问控制与密文搜索研究[D];北京交通大学;2018年

相关硕士学位论文 前10条

1 徐吴静;公钥授权可搜索加密方案的研究[D];华东师范大学;2019年

2 黄珂;前向和后向安全的动态对称可搜索加密方案的研究[D];华东师范大学;2019年

3 高文健;基于广义M-J集与复Lorenz系统的加密方案研究[D];山东大学;2019年

4 叶晨;基于身份的可随时间更新密钥的加密方案[D];山东大学;2019年

5 易鑫;云环境下基于CP-ABE加密技术的应用研究[D];哈尔滨理工大学;2019年

6 张娅妮;基于二次剩余的无证书加密方案[D];西南大学;2018年

7 刘菲;无密钥托管且支持属性撤销的属性加密方案[D];西南大学;2018年

8 夏逸珉;匿名的基于身份的加密方案的研究及其应用[D];南京理工大学;2018年

9 徐洁如;基于证书的条件代理重加密研究[D];杭州师范大学;2018年

10 谭柳梅;多用户数据共享可搜索加密方案的研究[D];华东师范大学;2018年



本文编号:2791571

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/2791571.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a1b3f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com