当前位置:主页 > 科技论文 > 搜索引擎论文 >

基于属性的可搜索加密方案研究

发布时间:2020-09-09 22:09
   随着云计算的高速发展,越来越多的用户或企业习惯于将数据存储到云端。由于数据异地存储和云服务器不完全可信的隐患,最简单的办法就是将数据加密,然后再发送给云服务器。加密虽然能够提供数据的机密性,但是却不利于密文数据的安全共享和检索。利用密文策略的属性基可搜索加密体制不但支持密文搜索,还能够为搜索用户制定细粒度的访问授权,所以非常适用云存储环境中一对多的密文检索场景。由于访问结构需要随着关键词密文一同发送给服务器,但在医疗等一些安全性要求较高的场景中,访问结构本身就包含敏感信息,而且简单的访问结构也很难满足日益复杂的云存储环境。另外,在基于属性的可搜索加密中,用户的属性集可以代表用户的身份,因此用户在搜索时提交的属性集也可以看成用户身份信息的泄露。因此本文在已有的基于属性的可搜索加密方案的基础上,主要围绕了实现复杂访问控制策略的隐藏和搜索者的属性集匿名,提出了三个方案。主要贡献如下:(1)提出了一个策略隐藏的属性基可搜索加密方案。传统的策略隐藏的属性基可搜索加密方案仅支持与门访问结构,无法实现复杂的访问控制策略。访问控制树能够表达复杂的访问控制策略,但很难隐藏。我们通过对访问控制树的改进和利用构造与门结构的思想实现了策略的部分隐藏。如果搜索者是授权用户,云服务器只知道搜索者属性集,不知道满足访问控制策略的其他任何授权属性信息,从而实现了策略的部分隐藏。最后在一般群模型下给出了本方案的形式化安全证明。(2)提出了一个匿名的属性基可搜索加密方案。在安全性更高的场景中,除了把访问控制策略看成敏感信息,搜索者的属性集也需要保密。因此在对属性进行分类的前提下,我们利用多项式方程构造了一个匿名的属性基可搜索加密方案。不但做到了策略的完全隐藏,还实现了搜索者属性集的隐藏,即搜索者的匿名。因此云服务器除了知道搜索者是否是授权用户,不知道搜索者的属性集和访问树的任何授权属性信息,实现了策略的完全隐藏和搜索者的匿名。同样,在一般群模型下给出了本方案的形式化安全证明。(3)提出了一个可证明安全的属性基可搜索加密方案。除了访问控制树,线性秘密共享方案访问结构也可以表达复杂的访问控制策略。我们通过属性分类和合数阶双线性群构造了一种具有策略部分隐藏功能和提供搜索者匿名性的属性基可搜索加密方案。由于之前的两个方案只达到选择性安全,即攻击者在攻击之前要声明攻击的目标。虽然合数阶双线性群具有较低的运算开销,但在证明过程中,我们可以结合Waters的对偶加密的思想,在标准模型下给出本方案的形式化安全证明。
【学位单位】:南京师范大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP309.7
【部分图文】:

安全模型,密文,工作流程图,访问结构


逦/邋Th=2邋\逡逑z邋NBNBXv逡逑上、上.:1逦(_N.逡逑图2-1访问结构树构造逡逑现在我们定义一个函数F,若FMtts,rv)邋=邋l,则表明属性集Ztts满足子树7;所代表逡逑的访问控制策略。f04tts,:rv)可以通过以下方式迭代计算:逡逑(1)逦v是叶子节点:如果att(v)邋e邋y4tts,=邋1,否则FCAtts,?^)邋=邋0。逡逑(2)

工作流程图,工作流程图,陷门


逦第2章预备知识(3)陷门生成算法To/cen(SX,u/')邋—t/c:邋rofcen算法输入数据搜索者的私钥SK、要搜的关键词w',输出陷门信息伙。逡逑(4)搜索算法5ean±(tfc,CD->邋{0,1}:邋Search算法输入陷门信息t/c、关键词密文C7若关键词密文满足陷门,则搜索成功,并返回搜索结果,否则返回0。逡逑正确性约束:上面算法组成的PEKS方案必须满足正确性约束,对于任意的关键w,若逡逑r逦f邋1,邋CT邋=邋Genlndex(w,邋PK)且邋tk邋=邋Token〔SK,w)逡逑Search(tk,邋CT)邋=逦(2-10,逦否则逡逑PEKS方案的工作流程如图2-2所示。逡逑

访问结构,陷门,密文,访问控制


3.3方案设计逡逑方案设计的基本思路是:每一个关键词密文和每一个陷门都包括两部分,一部分和逡逑关键词有关,另一部分和属性或者和访问结构有关。如果属性满足访问结构,那么云服逡逑务器就可以执行接下来的搜索匹配操作。为了实现访问控制策略的隐藏,按照以上的方逡逑式改造访问控制树,并将改造后的访问控制树随着关键词密文一同上传到云端。由于改逡逑造后的访问控制树没有叶子节点,失去了对访问控制策略的表达能力,不能代表访问结逡逑构,所以实现了访问控制策略的隐藏。本方案通过在每一个末端内部节点上计算和所有逡逑属性有关的密文分量,另外生成和系统中的所有属性有关的属性私钥,其中根据用户属逡逑性的有无来控制私钥颁发的不同。最后提交陷门后,可以通过陷门和每一个末端内部节逡逑点下的密文组件进行配对运算,若得到的运算结果通过云服务器的验证,说明该节点的逡逑秘密值正确恢复,然后再通过访问控制树的内部结构恢复根节点的秘密值,最后进行关逡逑键词匹配过程。由于服务器进行搜索匹配时,知道搜索者的属性集,若搜索者是授权用逡逑户,会泄露访问结构的一部分信息,所以本方案只达到了策略的部分隐藏。值得注意的逡逑是,本方案只考虑关键词加密,没有考虑文件的加密。逡逑3.3.1

【相似文献】

相关期刊论文 前10条

1 陆海宁;;可隐藏搜索模式的对称可搜索加密方案[J];信息网络安全;2017年01期

2 王梅;孙磊;;一个安全可追踪的策略隐藏属性基加密方案[J];计算机应用与软件;2017年02期

3 李菊雁;马春光;赵乾;;格上可重新拆分的门限多代理者的代理重加密方案[J];通信学报;2017年05期

4 郭瑞;金晨辉;;强安全可调加密方案的两个密码特性[J];电子与信息学报;2011年07期

5 李学远;王新梅;;广义可调加密方案[J];西安电子科技大学学报;2009年04期

6 张串绒;傅晓彤;肖国镇;;对两个可转变认证加密方案的分析和改进[J];电子与信息学报;2006年01期

7 曲成义,王华;一种网络数据加密方案的设计与实现[J];计算机工程与设计;1988年03期

8 宋文纳;向广利;李安康;张月欣;陶然;;一种改进的属性加密方案[J];计算机科学;2017年01期

9 杨其;张席;王平;;云存储下可追踪的外包解密属性加密方案[J];计算机工程;2017年02期

10 原虹;刘致放;;基于云计算的数据查找与加密方案研究[J];硅谷;2014年05期

相关会议论文 前9条

1 王国文;;带有证书且含有属性条件下基于身份的混合加密方案[A];2018第七届全国安全等级保护技术大会论文集[C];2018年

2 胡孔杰;刘鼎;;通用的数据库透明加密方案[A];2008电力行业信息化年会会议论文集[C];2008年

3 李艳平;张京良;王育民;;改进的前向安全的认证加密方案[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年

4 闫玺玺;刘媛;胡明星;黄勤龙;;云环境下基于LWE的多机构属性基加密方案[A];第32次全国计算机安全学术交流会论文集[C];2017年

5 付子义;李宗杰;;EPON中鉴权与加密方案的研究[A];武汉(南方九省)电工理论学会第22届学术年会、河南省电工技术学会年会论文集[C];2010年

6 杨晨;马文平;王新梅;;可动态加入的基于身份的广播加密方案[A];2006全国复杂网络学术会议论文集[C];2006年

7 梁满;;适用于多源网络编码的混合加密方案[A];第六届全国网络安全等级保护技术大会论文集[C];2017年

8 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年

9 韩涛;;浅析网络传输环境下的电子档案加密管理[A];第九届沈阳科学学术年会论文集(经济管理与人文科学分册)[C];2012年

相关重要报纸文章 前7条

1 Cynthia Brumfield 编译 徐盛华(Monkey King);EFF将为整个互联网行业制定加密方案[N];计算机世界;2019年

2 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年

3 陈代寿;无线有了护身符[N];中国计算机报;2002年

4 边歆;加密:软件生命线[N];网络世界;2006年

5 陈代寿;借助HTTP穿过VPN[N];中国计算机报;2002年

6 本报记者 潘永花;NAI四大品牌齐头并进[N];网络世界;2001年

7 立冬;硬方法解决WLAN安全[N];中国计算机报;2002年

相关博士学位论文 前10条

1 罗维;云存储数据安全与共享方案研究[D];西安电子科技大学;2019年

2 连至助;特殊性质格基加密方案的设计与分析[D];西安电子科技大学;2019年

3 孙丽雪;云环境中可搜索加密技术研究[D];电子科技大学;2018年

4 张伟;云计算环境下的安全查询协议研究[D];湖南大学;2016年

5 李菊雁;格基代理重加密方案研究[D];哈尔滨工程大学;2018年

6 黄美东;医疗云中隐私信息可检索加密技术研究[D];深圳大学;2018年

7 殷伟;基于格理论的公钥密码体制研究与设计[D];北京邮电大学;2019年

8 王会歌;不同环境下的加密方案设计及安全性证明[D];上海交通大学;2017年

9 李晨;全同态加密方案的研究[D];西安电子科技大学;2015年

10 张平;认证加密方案的设计与分析[D];中国科学技术大学;2018年

相关硕士学位论文 前10条

1 李宇涵;可验证外包属性加密方案研究[D];长安大学;2019年

2 蒋松泉;可撤销存储的基于属性的加密方案研究[D];电子科技大学;2019年

3 胡明星;格上基于身份的全同态加密方案研究[D];河南理工大学;2018年

4 韩冬;基于属性的可搜索加密方案研究[D];南京师范大学;2019年

5 张文豪;基于关键字排序搜索技术的加密方案研究[D];哈尔滨工业大学;2019年

6 易鑫;云环境下基于CP-ABE加密技术的应用研究[D];哈尔滨理工大学;2019年

7 高文健;基于广义M-J集与复Lorenz系统的加密方案研究[D];山东大学;2019年

8 叶晨;基于身份的可随时间更新密钥的加密方案[D];山东大学;2019年

9 徐吴静;公钥授权可搜索加密方案的研究[D];华东师范大学;2019年

10 张楠;云存储环境下可搜索加密技术及其应用研究[D];福建师范大学;2018年



本文编号:2815535

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/2815535.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户de33c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com