基于属性的可搜索加密方案研究
【学位单位】:南京师范大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP309.7
【部分图文】:
逦/邋Th=2邋\逡逑z邋NBNBXv逡逑上、上.:1逦(_N.逡逑图2-1访问结构树构造逡逑现在我们定义一个函数F,若FMtts,rv)邋=邋l,则表明属性集Ztts满足子树7;所代表逡逑的访问控制策略。f04tts,:rv)可以通过以下方式迭代计算:逡逑(1)逦v是叶子节点:如果att(v)邋e邋y4tts,=邋1,否则FCAtts,?^)邋=邋0。逡逑(2)
逦第2章预备知识(3)陷门生成算法To/cen(SX,u/')邋—t/c:邋rofcen算法输入数据搜索者的私钥SK、要搜的关键词w',输出陷门信息伙。逡逑(4)搜索算法5ean±(tfc,CD->邋{0,1}:邋Search算法输入陷门信息t/c、关键词密文C7若关键词密文满足陷门,则搜索成功,并返回搜索结果,否则返回0。逡逑正确性约束:上面算法组成的PEKS方案必须满足正确性约束,对于任意的关键w,若逡逑r逦f邋1,邋CT邋=邋Genlndex(w,邋PK)且邋tk邋=邋Token〔SK,w)逡逑Search(tk,邋CT)邋=逦(2-10,逦否则逡逑PEKS方案的工作流程如图2-2所示。逡逑
3.3方案设计逡逑方案设计的基本思路是:每一个关键词密文和每一个陷门都包括两部分,一部分和逡逑关键词有关,另一部分和属性或者和访问结构有关。如果属性满足访问结构,那么云服逡逑务器就可以执行接下来的搜索匹配操作。为了实现访问控制策略的隐藏,按照以上的方逡逑式改造访问控制树,并将改造后的访问控制树随着关键词密文一同上传到云端。由于改逡逑造后的访问控制树没有叶子节点,失去了对访问控制策略的表达能力,不能代表访问结逡逑构,所以实现了访问控制策略的隐藏。本方案通过在每一个末端内部节点上计算和所有逡逑属性有关的密文分量,另外生成和系统中的所有属性有关的属性私钥,其中根据用户属逡逑性的有无来控制私钥颁发的不同。最后提交陷门后,可以通过陷门和每一个末端内部节逡逑点下的密文组件进行配对运算,若得到的运算结果通过云服务器的验证,说明该节点的逡逑秘密值正确恢复,然后再通过访问控制树的内部结构恢复根节点的秘密值,最后进行关逡逑键词匹配过程。由于服务器进行搜索匹配时,知道搜索者的属性集,若搜索者是授权用逡逑户,会泄露访问结构的一部分信息,所以本方案只达到了策略的部分隐藏。值得注意的逡逑是,本方案只考虑关键词加密,没有考虑文件的加密。逡逑3.3.1
【相似文献】
相关期刊论文 前10条
1 陆海宁;;可隐藏搜索模式的对称可搜索加密方案[J];信息网络安全;2017年01期
2 王梅;孙磊;;一个安全可追踪的策略隐藏属性基加密方案[J];计算机应用与软件;2017年02期
3 李菊雁;马春光;赵乾;;格上可重新拆分的门限多代理者的代理重加密方案[J];通信学报;2017年05期
4 郭瑞;金晨辉;;强安全可调加密方案的两个密码特性[J];电子与信息学报;2011年07期
5 李学远;王新梅;;广义可调加密方案[J];西安电子科技大学学报;2009年04期
6 张串绒;傅晓彤;肖国镇;;对两个可转变认证加密方案的分析和改进[J];电子与信息学报;2006年01期
7 曲成义,王华;一种网络数据加密方案的设计与实现[J];计算机工程与设计;1988年03期
8 宋文纳;向广利;李安康;张月欣;陶然;;一种改进的属性加密方案[J];计算机科学;2017年01期
9 杨其;张席;王平;;云存储下可追踪的外包解密属性加密方案[J];计算机工程;2017年02期
10 原虹;刘致放;;基于云计算的数据查找与加密方案研究[J];硅谷;2014年05期
相关会议论文 前9条
1 王国文;;带有证书且含有属性条件下基于身份的混合加密方案[A];2018第七届全国安全等级保护技术大会论文集[C];2018年
2 胡孔杰;刘鼎;;通用的数据库透明加密方案[A];2008电力行业信息化年会会议论文集[C];2008年
3 李艳平;张京良;王育民;;改进的前向安全的认证加密方案[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
4 闫玺玺;刘媛;胡明星;黄勤龙;;云环境下基于LWE的多机构属性基加密方案[A];第32次全国计算机安全学术交流会论文集[C];2017年
5 付子义;李宗杰;;EPON中鉴权与加密方案的研究[A];武汉(南方九省)电工理论学会第22届学术年会、河南省电工技术学会年会论文集[C];2010年
6 杨晨;马文平;王新梅;;可动态加入的基于身份的广播加密方案[A];2006全国复杂网络学术会议论文集[C];2006年
7 梁满;;适用于多源网络编码的混合加密方案[A];第六届全国网络安全等级保护技术大会论文集[C];2017年
8 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
9 韩涛;;浅析网络传输环境下的电子档案加密管理[A];第九届沈阳科学学术年会论文集(经济管理与人文科学分册)[C];2012年
相关重要报纸文章 前7条
1 Cynthia Brumfield 编译 徐盛华(Monkey King);EFF将为整个互联网行业制定加密方案[N];计算机世界;2019年
2 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年
3 陈代寿;无线有了护身符[N];中国计算机报;2002年
4 边歆;加密:软件生命线[N];网络世界;2006年
5 陈代寿;借助HTTP穿过VPN[N];中国计算机报;2002年
6 本报记者 潘永花;NAI四大品牌齐头并进[N];网络世界;2001年
7 立冬;硬方法解决WLAN安全[N];中国计算机报;2002年
相关博士学位论文 前10条
1 罗维;云存储数据安全与共享方案研究[D];西安电子科技大学;2019年
2 连至助;特殊性质格基加密方案的设计与分析[D];西安电子科技大学;2019年
3 孙丽雪;云环境中可搜索加密技术研究[D];电子科技大学;2018年
4 张伟;云计算环境下的安全查询协议研究[D];湖南大学;2016年
5 李菊雁;格基代理重加密方案研究[D];哈尔滨工程大学;2018年
6 黄美东;医疗云中隐私信息可检索加密技术研究[D];深圳大学;2018年
7 殷伟;基于格理论的公钥密码体制研究与设计[D];北京邮电大学;2019年
8 王会歌;不同环境下的加密方案设计及安全性证明[D];上海交通大学;2017年
9 李晨;全同态加密方案的研究[D];西安电子科技大学;2015年
10 张平;认证加密方案的设计与分析[D];中国科学技术大学;2018年
相关硕士学位论文 前10条
1 李宇涵;可验证外包属性加密方案研究[D];长安大学;2019年
2 蒋松泉;可撤销存储的基于属性的加密方案研究[D];电子科技大学;2019年
3 胡明星;格上基于身份的全同态加密方案研究[D];河南理工大学;2018年
4 韩冬;基于属性的可搜索加密方案研究[D];南京师范大学;2019年
5 张文豪;基于关键字排序搜索技术的加密方案研究[D];哈尔滨工业大学;2019年
6 易鑫;云环境下基于CP-ABE加密技术的应用研究[D];哈尔滨理工大学;2019年
7 高文健;基于广义M-J集与复Lorenz系统的加密方案研究[D];山东大学;2019年
8 叶晨;基于身份的可随时间更新密钥的加密方案[D];山东大学;2019年
9 徐吴静;公钥授权可搜索加密方案的研究[D];华东师范大学;2019年
10 张楠;云存储环境下可搜索加密技术及其应用研究[D];福建师范大学;2018年
本文编号:2815535
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/2815535.html