当前位置:主页 > 科技论文 > 搜索引擎论文 >

云外包密文查询和计算研究

发布时间:2021-04-28 21:38
  随着移动互联网和物联网的快速发展,全球数据量呈现爆炸式增长。由于云计算具有按需自服务、快速的弹性和可扩展性的特点,以及可提供专业的分析和计算服务,越来越多的数据拥有者(例如公司和组织)开始使用公有云存储和处理他们产生或收集的数据。但是,由第三方云服务提供商运营的云计算平台不是完全可信的,可能存在内部或外部攻击者,引发数据泄露。在云计算中保护数据隐私最可靠的方法是数据拥有者在外包前对数据加密。但是,传统的加密算法完全破坏数据可用性,不支持密文查询和计算,限制了云计算服务的功能;而全同态算法计算开销过高,无法在实际中应用。本文针对具体的应用场景和计算需求,解决云计算外包环境中密文查询和计算的若干问题,包括:(1)在密文上进行top-k查询。目前在密文上进行top-k查询最高效的方法是使用保序加密(OPE),但是OPE同时保留了非top-k明文的顺序,造成不必要的隐私泄露。为了解决这个问题,我们提出最值保序加密(TOPE)。相比OPE,TOPE只保留了明文的“最值”属性(即一组明文中最大或最小的明文的顺序),可用于在密文上进行top-1查询。我们形式化定义了TOPE及其安全性IND-TOCP... 

【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校

【文章页数】:128 页

【学位级别】:博士

【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
    1.1 研究背景
    1.2 研究现状
    1.3 本文主要工作
    1.4 本文结构安排
    1.5 本章小结
第二章 密文Top-k查询方案
    2.1 引言
    2.2 相关工作
        2.2.1 保序加密
        2.2.2 可搜索加密
    2.3 问题描述
        2.3.1 系统和攻击者模型
        2.3.2 最值保序加密的定义
        2.3.3 IND-TOCPA安全性
    2.4 预备知识
        2.4.1 堆结构
        2.4.2 确定性加密
    2.5 TOPE方案
        2.5.1 设计思路
        2.5.2 方案细节
        2.5.3 相关讨论
    2.6 TOPE扩展和Top-k查询方案
        2.6.1 Top-k查询方案
        2.6.2 动态数据
        2.6.3 批加密
        2.6.4 概率TOPE加密
    2.7 安全分析
    2.8 实验分析
        2.8.1 实验环境
        2.8.2 合成数据集上的性能测试
        2.8.3 真实数据集上的性能测试
        2.8.4 真实数据集上的统计分析
    2.9 本章小结
第三章 缓解可搜索加密范围注入攻击的方案
    3.1 引言
    3.2 相关工作
        3.2.1 访问模式攻击
        3.2.2 访问模式攻击的抵抗方法
    3.3 问题描述和预备知识
        3.3.1 可搜索加密
        3.3.2 范围查询的分类
        3.3.3 范围注入攻击
        3.3.4 随机化回答
    3.4 Randex的设计描述
        3.4.1 设计综述
        3.4.2 使用Randex的范围查询
    3.5 Randex的理论分析
        3.5.1 隐私分析
        3.5.2 对范围查询的影响
    3.6 Randex的实验分析
        3.6.1 实验环境
        3.6.2 合成数据集上的实验分析
        3.6.3 真实数据集上的实验分析
        3.6.4 相关工作对比
    3.7 本章小结
第四章 加密位置数据可达性计算方案
    4.1 引言
    4.2 问题描述
        4.2.1 系统和攻击者模型
        4.2.2 位置数据,邻近范围和可达性
    4.3 预备知识
        4.3.1 布隆过滤器
        4.3.2 BGV部分同态加密
        4.3.3 同态SIMD技术
    4.4 Sec Reach方案
        4.4.1 设计思路
        4.4.2 Sec Reach的细节
        4.4.3 查询时间区间
    4.5 Fast Reach方案
        4.5.1 问题和挑战
        4.5.2 解决思路
        4.5.3 基础模块
        4.5.4 Fast Reach的细节
    4.6 安全分析
        4.6.1 安全定义
        4.6.2 Fast Reach的安全分析
    4.7 Fast Reach的扩展
    4.8 实验分析
        4.8.1 实验环境
        4.8.2 Fast Reach和Sec Reach性能对比
        4.8.3 Fast Reach性能分析
        4.8.4 使用Z阶曲线的性能
        4.8.5 使用并行计算的性能
    4.9 相关工作
    4.10 本章小结
第五章 总结与展望
    5.1 本文总结
    5.2 未来工作
参考文献
致谢
作者简介


【参考文献】:
期刊论文
[1]云计算环境安全综述[J]. 张玉清,王晓菲,刘雪峰,刘玲.  软件学报. 2016(06)
[2]公共云存储服务数据安全及隐私保护技术综述[J]. 李晖,孙文海,李凤华,王博洋.  计算机研究与发展. 2014(07)
[3]大数据安全与隐私保护[J]. 冯登国,张敏,李昊.  计算机学报. 2014(01)
[4]云计算安全研究[J]. 冯登国,张敏,张妍,徐震.  软件学报. 2011(01)



本文编号:3166218

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3166218.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户39777***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com