当前位置:主页 > 科技论文 > 搜索引擎论文 >

抗内部关键字猜测攻击的公钥可搜索加密

发布时间:2021-02-12 14:42
  互联网、物联网等技术的飞速发展,使得企业和个人的数据信息呈现出爆发式的增长,从而导致数据的本地处理和分析成为用户的巨大负担。因此,用户不得不选择将私有数据外包给第三方的云服务器进行存储和处理。然而,通常认为云并不是完全可信的服务提供商,用户需要在使用外包服务之前对数据进行加密,以保证数据的隐私安全性,进而衍生出了一个新问题:如何在密文域安全快捷地执行关键字搜索操作?本文围绕在公钥环境下如何实现安全高效的可搜索加密问题,主要研究了以下内容:1.针对公钥加密机制下,密文解密效率低及可搜索方案中关键字易受攻击的问题,我们提出了一个可高效解密且关键字安全的完整公钥可搜索加密方案,并详细描述了方案构造的过程。该方案将服务器的公私钥对引入到明文加解密的过程中,使服务器承担绝大部分的解密开销,从而极大的降低了用户的解密负担;同时,在构造加密索引时,加入用户的私钥,使得只有掌握该私钥的用户才能生成合法的加密索引,该方法能有效阻止内部敌手通过加密索引和陷门实施关键字猜测攻击,从而提高方案的安全性。2.针对可搜索加密中搜索效率较低的问题,我们分析基于倒排索引思想的隐藏关系结构,改进加密索引的构造方式,同时... 

【文章来源】:华东师范大学上海市 211工程院校 985工程院校 教育部直属院校

【文章页数】:89 页

【学位级别】:硕士

【部分图文】:

抗内部关键字猜测攻击的公钥可搜索加密


正向索引

倒排索引,关键字


在文件系统、数据库系统、搜索引擎等邻域都有广泛的应用。索引通常分为两类:正向索引和倒排索引,大致结构分别如图2.1和图2.2所示:图 2.1: 正向索引简单来说,正向索引就是表示文档 D 包含哪些关键字的索引结构,而倒排索引则是表示关键字 w 被哪些文档所包含的索引结构。在实际应用中,我们通常都是以关键字作为发起搜索的条件,如果采用正向索引,则需要对每一个文档中的每一个关键字进行比对,在大数据量的情况下,搜索效率较低,而采用倒排索引仅需要对索引头部的关键字进行比对,找到匹配关键字后,顺着链式结构进行遍历,即可找到所有包含目标关键字的文档或 Web 网页

关系结构,关键字搜索


结合倒排索引的高效关键字搜索特性,文献 [26] 提出了一种隐藏索引项之间联系的索引结构,配合双线性配对技术,可以在保证加密索引安全性的前提下,提高密文域关键字搜索的效率,具体结构如图2.3所示。结构中的节点是由可搜索的关键字加密索引项构成,其中虚线箭头表示加密索引间的隐藏关系,StrucEnc(wi) 表示关键字 wi的加密索引,M 表示关键字的个数。在一般的由正向索引思想构建的可搜索加密方案如 [5, 10] 等方案中,由于正向索引本身的构造,在进行关键字搜索时,需要对每一个文件中的每一项加密索引进行匹配运算,在大数据量的背景下,这种方式的计算开销极大,完全没有投入到实际应用中去的可能。而如图2.3所示的、基于倒排索引思想构造的隐藏关系的加密索引结构,可以大大减少关键字搜索时的匹配运算次数,从而降低计算开销、提高搜索效率。这种结构中存在两种隐式链(Hidden Chain):包含某个特定关键字的所有文档所组成的链

【参考文献】:
期刊论文
[1]New trends of information security—how to change people’s life style?[J]. Zhenfu CAO.  Science China(Information Sciences). 2016(05)
[2]一种由B+树实现的倒排索引[J]. 李文,洪亲,滕忠坚,石兆英.  电脑知识与技术. 2011(08)

博士论文
[1]关于认证密钥协商协议若干问题的研究[D]. 倪亮.上海交通大学 2012

硕士论文
[1]抗内部敌手关键字猜测攻击带关键字搜索公钥加密算法研究[D]. 李宏博.华南农业大学 2016
[2]云存储中用户数据的安全性保护[D]. 朱健.南京师范大学 2016



本文编号:3031017

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3031017.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户37819***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com