加密数据上的动态相似性查询
发布时间:2021-05-09 08:10
信息时代的来临使得越来越密集的数据需要被存储和计算。传统的数据存储与管理方式已不能满足大规模数据的需求。将数据存储在云服务器上以减轻本地的维护和管理开销成为越来越多企业机构和个人用户的不二之选。但是对于私密数据,若直接将其存储在不完全可信的云服务器上,安全性和隐私性将会受到严重威胁。最简单直接的解决方式就是将数据加密之后再存储于云端,但是传统的加密算法会使密文上的操作变得更加复杂,例如最基本的查询操作。在这样需求的驱使下,允许用户直接在密文上查询的可搜索加密技术应运而生。传统的可搜索加密方案是针对静态数据设计的,索引建立完成后,不允许实时增删数据集。只有少部分动态可搜索加密方案提供数据的动态更新功能。最近提出的文件注入型攻击强调了动态可搜索加密中前向安全的重要性。为了阻止此类攻击,部分方案通过隐藏与先前查询匹配的新添加文件信息,达到前向安全的目的,然而方案的效率并不乐观。另一方面,对于相似性查询的需求,很少有方案将前向安全的动态可搜索加密方案和相似性查询结合。针对以上问题,本文提出并实现了一个适用于半可信服务器,基于加密数据的前向安全动态相似性查询方案。首先,针对现有的动态可搜索加密方...
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:78 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 可搜索加密
1.2.2 动态可搜索加密
1.2.3 相似性可搜索加密
1.2.4 动态相似性可搜索加密
1.3 本文研究内容
1.4 本文组织结构
第二章 背景知识
2.1 密码学相关知识
2.1.1 伪随机函数
2.1.2 对称加密
2.2 可搜索加密技术简介
2.3 倒排索引与正排索引
2.3.1 倒排索引
2.3.2 正排索引
2.4 局部敏感哈希
2.5 本章小结
第三章 问题描述与分析
3.1 加密数据上的动态相似性查询框架
3.2 双字典索引
3.3 自适应前向安全定义
3.3.1 自适应安全
3.3.2 自适应前向安全
3.4 本章小结
第四章 加密数据上的动态相似性查询方案
4.1 方案基本思想
4.2 具体方案构建
4.2.1 初始化
4.2.2 数据添加
4.2.3 数据删除
4.2.4 数据查询
4.3 方案优化
4.4 理论分析
4.4.1 正确性分析
4.4.2 安全性分析
4.4.3 复杂性分析
4.5 本章小结
第五章 实验验证与分析
5.1 实验设置说明
5.1.1 数据集
5.1.2 性能评价准则
5.1.3 实验参数设置
5.2 实验结果分析
5.2.1 准确率与召回率
5.2.2 检索效率
5.2.3 更新效率
5.2.4 索引构建开销
5.3 本章小结
第六章 总结与展望
参考文献
致谢
作者简介
本文编号:3176961
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:78 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 可搜索加密
1.2.2 动态可搜索加密
1.2.3 相似性可搜索加密
1.2.4 动态相似性可搜索加密
1.3 本文研究内容
1.4 本文组织结构
第二章 背景知识
2.1 密码学相关知识
2.1.1 伪随机函数
2.1.2 对称加密
2.2 可搜索加密技术简介
2.3 倒排索引与正排索引
2.3.1 倒排索引
2.3.2 正排索引
2.4 局部敏感哈希
2.5 本章小结
第三章 问题描述与分析
3.1 加密数据上的动态相似性查询框架
3.2 双字典索引
3.3 自适应前向安全定义
3.3.1 自适应安全
3.3.2 自适应前向安全
3.4 本章小结
第四章 加密数据上的动态相似性查询方案
4.1 方案基本思想
4.2 具体方案构建
4.2.1 初始化
4.2.2 数据添加
4.2.3 数据删除
4.2.4 数据查询
4.3 方案优化
4.4 理论分析
4.4.1 正确性分析
4.4.2 安全性分析
4.4.3 复杂性分析
4.5 本章小结
第五章 实验验证与分析
5.1 实验设置说明
5.1.1 数据集
5.1.2 性能评价准则
5.1.3 实验参数设置
5.2 实验结果分析
5.2.1 准确率与召回率
5.2.2 检索效率
5.2.3 更新效率
5.2.4 索引构建开销
5.3 本章小结
第六章 总结与展望
参考文献
致谢
作者简介
本文编号:3176961
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3176961.html