前向和后向安全的动态对称可搜索加密方案的研究
【学位授予单位】:华东师范大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP309.7
【图文】:
可搜索加密[[46]]一般包含三个参与者,分别是数据拥有者(DataOwner)、数据使用者(DataUser)和第三方云服务器(CloudServer)。特殊情况下,当数据拥有者(DO)和数据使用者(DU)可以是同一用户,此时可搜索加密有两个参与者。可搜索加密技术的一般过程如图 2.1 可搜索加密基本框架所示:1、文件加密。数据拥有者在本地为自己的文件生成加密索引,并且使用密钥对自己拥有的文件加密。最后将密文和索引一同上传。2、陷门生成。当使用者想要对某个关键字做检索时,使用者运用密钥对想要查询的关键字生成相应的关键字陷门,将陷门作为搜索请求发送给服务器。3、查询检索。按照接收到的关键字陷门,服务器利用加密索引,对密文进行查询,找到包含关键字的密文文件,返回给数据使用者。4、文件解密。数据使用者在接收到服务器返回的密文文件后,使用解密秘钥进行解密,得到需要文件的明文。
图 3. 1 系统模型3.2.2 算法定义DSSE-FB 方案由以下 3 个算法组成:Setup、Search、Update。下面给出算法的具体定义。(1)(PK,SK,K,Ktag,W)←Setup(1λ)。按照输入的安全参数 λ,算法生成伪随机函数 F 的密钥 K,陷门的公私钥对(SK,PK)以及一个用来存储关键字的空表 W。该算法只有客户端参与。(2){ind}←Search(w,EDB)。算法输入是关键字 w 和加密的数据库及索引,输出是包含关键字的文件 ID 的集合{ind}。算法由客户端和服务器共同参与。(3)⊥←Update(op,w/ind,EDB)。算法的输入是操作类型 op=(add,del)和关键字/文件 ID 的对 w/ind。根据输入,算法执行 EDB 的更新操作。算法
| Pr [D SSEReal( ,q ) = 1 Pr DSSEIdeal( ,q ) =1] |negl( ) 则当 =( Srch, Updt)时,其中 Srch=(sp(w),TimeDB(w),UpHist(w)), Updt(op,w,ind)=op,DSSE-FB 方案是 -适应性安全的。3.3 基本数据结构本部分主要介绍 DSSE-FB 使用的基本数据结构,包括存储在云服务器端的倒排索引结构二叉树,以及存储在客户端中的关键字链表。3.3.1 倒排索引二叉树本文中,存储在云服务器端的索引的结构使用完美二叉树(Perfect BinaryTree,PBT)。当有 m 个关键字时,构建一棵高为 l og( m) +1 的完美二叉树,并给树中的每个节点赋值。其中,叶子节点代表关键字。
【相似文献】
相关期刊论文 前10条
1 陆海宁;;可隐藏搜索模式的对称可搜索加密方案[J];信息网络安全;2017年01期
2 王梅;孙磊;;一个安全可追踪的策略隐藏属性基加密方案[J];计算机应用与软件;2017年02期
3 李菊雁;马春光;赵乾;;格上可重新拆分的门限多代理者的代理重加密方案[J];通信学报;2017年05期
4 郭瑞;金晨辉;;强安全可调加密方案的两个密码特性[J];电子与信息学报;2011年07期
5 李学远;王新梅;;广义可调加密方案[J];西安电子科技大学学报;2009年04期
6 张串绒;傅晓彤;肖国镇;;对两个可转变认证加密方案的分析和改进[J];电子与信息学报;2006年01期
7 曲成义,王华;一种网络数据加密方案的设计与实现[J];计算机工程与设计;1988年03期
8 宋文纳;向广利;李安康;张月欣;陶然;;一种改进的属性加密方案[J];计算机科学;2017年01期
9 杨其;张席;王平;;云存储下可追踪的外包解密属性加密方案[J];计算机工程;2017年02期
10 原虹;刘致放;;基于云计算的数据查找与加密方案研究[J];硅谷;2014年05期
相关会议论文 前9条
1 王国文;;带有证书且含有属性条件下基于身份的混合加密方案[A];2018第七届全国安全等级保护技术大会论文集[C];2018年
2 胡孔杰;刘鼎;;通用的数据库透明加密方案[A];2008电力行业信息化年会会议论文集[C];2008年
3 李艳平;张京良;王育民;;改进的前向安全的认证加密方案[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
4 闫玺玺;刘媛;胡明星;黄勤龙;;云环境下基于LWE的多机构属性基加密方案[A];第32次全国计算机安全学术交流会论文集[C];2017年
5 付子义;李宗杰;;EPON中鉴权与加密方案的研究[A];武汉(南方九省)电工理论学会第22届学术年会、河南省电工技术学会年会论文集[C];2010年
6 杨晨;马文平;王新梅;;可动态加入的基于身份的广播加密方案[A];2006全国复杂网络学术会议论文集[C];2006年
7 梁满;;适用于多源网络编码的混合加密方案[A];第六届全国网络安全等级保护技术大会论文集[C];2017年
8 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
9 韩涛;;浅析网络传输环境下的电子档案加密管理[A];第九届沈阳科学学术年会论文集(经济管理与人文科学分册)[C];2012年
相关重要报纸文章 前7条
1 Cynthia Brumfield 编译 徐盛华(Monkey King);EFF将为整个互联网行业制定加密方案[N];计算机世界;2019年
2 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年
3 陈代寿;无线有了护身符[N];中国计算机报;2002年
4 边歆;加密:软件生命线[N];网络世界;2006年
5 陈代寿;借助HTTP穿过VPN[N];中国计算机报;2002年
6 本报记者 潘永花;NAI四大品牌齐头并进[N];网络世界;2001年
7 立冬;硬方法解决WLAN安全[N];中国计算机报;2002年
相关博士学位论文 前10条
1 孙丽雪;云环境中可搜索加密技术研究[D];电子科技大学;2018年
2 张伟;云计算环境下的安全查询协议研究[D];湖南大学;2016年
3 李菊雁;格基代理重加密方案研究[D];哈尔滨工程大学;2018年
4 黄美东;医疗云中隐私信息可检索加密技术研究[D];深圳大学;2018年
5 殷伟;基于格理论的公钥密码体制研究与设计[D];北京邮电大学;2019年
6 王会歌;不同环境下的加密方案设计及安全性证明[D];上海交通大学;2017年
7 李晨;全同态加密方案的研究[D];西安电子科技大学;2015年
8 张平;认证加密方案的设计与分析[D];中国科学技术大学;2018年
9 国佃利;标准模型下可证明安全的广播加密方案的研究[D];北京邮电大学;2018年
10 宋衍;基于属性的云存储访问控制与密文搜索研究[D];北京交通大学;2018年
相关硕士学位论文 前10条
1 徐吴静;公钥授权可搜索加密方案的研究[D];华东师范大学;2019年
2 黄珂;前向和后向安全的动态对称可搜索加密方案的研究[D];华东师范大学;2019年
3 高文健;基于广义M-J集与复Lorenz系统的加密方案研究[D];山东大学;2019年
4 叶晨;基于身份的可随时间更新密钥的加密方案[D];山东大学;2019年
5 易鑫;云环境下基于CP-ABE加密技术的应用研究[D];哈尔滨理工大学;2019年
6 张娅妮;基于二次剩余的无证书加密方案[D];西南大学;2018年
7 刘菲;无密钥托管且支持属性撤销的属性加密方案[D];西南大学;2018年
8 夏逸珉;匿名的基于身份的加密方案的研究及其应用[D];南京理工大学;2018年
9 徐洁如;基于证书的条件代理重加密研究[D];杭州师范大学;2018年
10 谭柳梅;多用户数据共享可搜索加密方案的研究[D];华东师范大学;2018年
本文编号:2791571
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/2791571.html