云计算中改进概率公钥加密的移动设备数据隐私保护方法
发布时间:2021-04-21 16:09
基于云计算的服务具有许多优势,但外包数据隐私保护一直以来都有待优化解决。针对云计算中资源受限的移动设备外包数据安全问题,提出一种基于改进概率公钥加密的隐私保护方法。使用概率公钥加密算法加密数据;在云中数据通过搜索其空间关键词进行文件检索;在确保数据准确性和隐私安全性的前提下,实现云计算中移动设备外包数据安全有效加密后的隐私保护。仿真实验结果表明,该方案不仅可以确保数据隐私和计算速度,同时能够减少通信开销。相比于双轮可搜索加密(TRSE)方案、可排序多关键词检索加密(MRSE)方案和实时循环移位加密(RRSE)等方案,该方案在可行性和计算效率方面都有所提升。
【文章来源】:计算机应用与软件. 2020,37(04)北大核心
【文章页数】:9 页
【文章目录】:
0 引 言
1 云计算模型
1.1 系统架构
1.2 系统模型
1.3 威胁模型
1) 内部攻击:
2) 外部攻击:
1.4 系统目标
2 改进概率公钥加密方法(IPPKE)
2.1 设置阶段
2.1.1 密钥生成
2.1.2 索引创建
2.1.3 隐私保护
2.2 检索阶段
2.2.1 陷门生成
2.2.2 空间关键词搜索
2.2.3 数据解密
2.3 完整性验证
2.4 算法安全性分析
3 实验分析
3.1 计算成本
3.1.1 数据所有者
3.1.2 授权用户
1) 陷门生成。
2) 数据解密。
3.1.3 云服务器
3.2 通信成本
3.3 真实移动设备上的实验结果
4 结 语
【参考文献】:
期刊论文
[1]基于羊群大数据轨迹的自适应畜牧业云计算系统[J]. 张生福. 计算机应用与软件. 2018(05)
[2]云计算中数据信息加密安全存储仿真研究[J]. 涂俊英,张学敏. 计算机仿真. 2017(12)
[3]云计算环境下的海量数据特定特征挖掘技术[J]. 蹇旭. 现代电子技术. 2017(13)
[4]云计算环境下图书馆隐私数字资源的加密策略[J]. 李志萍. 电脑知识与技术. 2016(32)
[5]云计算数据中心网络设计综述[J]. 王斌锋,苏金树,陈琳. 计算机研究与发展. 2016(09)
[6]基于云计算的大数据安全隐私保护分析[J]. 崔继仁,张艳丽,王越男. 网络安全技术与应用. 2016(06)
[7]云计算里一种陷门无法识别的公钥搜索加密方案[J]. 赵洋,包文意,熊虎,秦志光. 信息网络安全. 2016(01)
[8]基于云计算的流数据集成与服务[J]. 王桂玲,韩燕波,张仲妹,朱美玲. 计算机学报. 2017(01)
本文编号:3152069
【文章来源】:计算机应用与软件. 2020,37(04)北大核心
【文章页数】:9 页
【文章目录】:
0 引 言
1 云计算模型
1.1 系统架构
1.2 系统模型
1.3 威胁模型
1) 内部攻击:
2) 外部攻击:
1.4 系统目标
2 改进概率公钥加密方法(IPPKE)
2.1 设置阶段
2.1.1 密钥生成
2.1.2 索引创建
2.1.3 隐私保护
2.2 检索阶段
2.2.1 陷门生成
2.2.2 空间关键词搜索
2.2.3 数据解密
2.3 完整性验证
2.4 算法安全性分析
3 实验分析
3.1 计算成本
3.1.1 数据所有者
3.1.2 授权用户
1) 陷门生成。
2) 数据解密。
3.1.3 云服务器
3.2 通信成本
3.3 真实移动设备上的实验结果
4 结 语
【参考文献】:
期刊论文
[1]基于羊群大数据轨迹的自适应畜牧业云计算系统[J]. 张生福. 计算机应用与软件. 2018(05)
[2]云计算中数据信息加密安全存储仿真研究[J]. 涂俊英,张学敏. 计算机仿真. 2017(12)
[3]云计算环境下的海量数据特定特征挖掘技术[J]. 蹇旭. 现代电子技术. 2017(13)
[4]云计算环境下图书馆隐私数字资源的加密策略[J]. 李志萍. 电脑知识与技术. 2016(32)
[5]云计算数据中心网络设计综述[J]. 王斌锋,苏金树,陈琳. 计算机研究与发展. 2016(09)
[6]基于云计算的大数据安全隐私保护分析[J]. 崔继仁,张艳丽,王越男. 网络安全技术与应用. 2016(06)
[7]云计算里一种陷门无法识别的公钥搜索加密方案[J]. 赵洋,包文意,熊虎,秦志光. 信息网络安全. 2016(01)
[8]基于云计算的流数据集成与服务[J]. 王桂玲,韩燕波,张仲妹,朱美玲. 计算机学报. 2017(01)
本文编号:3152069
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3152069.html