可认证的动态可搜索加密研究
发布时间:2022-01-02 14:21
可搜索加密技术节省了用户的本地的存储资源,也简便了用户对所要查询文件的搜索操作。本文在可搜索加密方案上增加了认证删除功能,当服务器接收用户提交的删除请求后,服务器就会删除其想要删除的数据。但是当非法用户获取云端服务器的管理权限时,就可以冒充合法用户删除服务器中的数据。为了解决这一问题,本文在可搜索加密方案中添加删除功能的同时,也引进了认证思想。首先存储用户对数据产生一个认证标记,然后用户将认证标记和数据以密文的形式存储于云端服务器。当用户发出删除请求时,服务器会利用认证标记对发出删除请求的用户进行权限认证,有效防止恶意删除。根据上述思想,本文提出了分别对文件的ID和文件的明文认证的两个不同的可认证删除的可搜索加密模型,同时利用双线性对分别实现了基于ID和基于明文的可认证删除的可搜索加密方案,并给出了这两个方案的正确性和安全性证明;最终得到这两个方案在不影响用户搜索功能的前提下可以实现认证删除,同时方案的安全性达到了选择明文攻击下的不可区分性。
【文章来源】:南京理工大学江苏省 211工程院校
【文章页数】:34 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景
1.2 研究现状
1.3 文章结构
2 预备知识
2.1 双线性对
2.2 双线性Diffie-Hellman(DBDH)问题
2.3 可搜索加密模型
2.4 一个有效隐私保护关键词搜索加密方案
2.4.1 一个有效隐私保护关键词搜索加密方案(EPPKS)
2.4.2 EPPKS的安全性
3 基于ID的可认证删除方案
3.1 基于ID的可认证删除模型
3.2 基于ID的可认证删除的双线性对实现
3.3 正确性分析
3.4 安全性分析
4 基于明文的可认证删除方案
4.1 基于明文的可认证删除模型
4.2 基于明文的可认证删除的双线性对实现
4.3 正确性分析
4.4 安全性分析
5 方案的性能对比
致谢
参考文献
附录
【参考文献】:
期刊论文
[1]基于IBC体制的挑战/应答式双向身份认证协议[J]. 马春波,杜以聪,曾坤. 计算机工程与设计. 2017(02)
[2]一种高效的支持排序的关键词可搜索加密系统研究[J]. 张楠,陈兰香. 信息网络安全. 2017(02)
[3]可搜索加密机制研究[J]. 李雪,罗圣美,董振江,蒋孝雯,孙知信. 计算机技术与发展. 2017(01)
[4]云存储上高效安全的数据检索方案[J]. 徐磊,许春根,蔚晓玲. 密码学报. 2016(04)
[5]从双线性对到多线性映射[J]. 张方国. 密码学报. 2016(03)
[6]可搜索加密技术研究综述[J]. 李经纬,贾春福,刘哲理,李进,李敏. 软件学报. 2015(01)
[7]指定测试者的基于身份可搜索加密方案[J]. 王少辉,韩志杰,肖甫,王汝传. 通信学报. 2014(07)
[8]可搜索加密机制研究与进展[J]. 沈志荣,薛巍,舒继武. 软件学报. 2014(04)
[9]双线性对有效计算研究进展[J]. 赵昌安,张方国. 软件学报. 2009(11)
博士论文
[1]带关键字搜索公钥加密的研究[D]. 方黎明.南京航空航天大学 2012
硕士论文
[1]文件真实性认证协议的研究[D]. 宋芳.中南大学 2011
本文编号:3564334
【文章来源】:南京理工大学江苏省 211工程院校
【文章页数】:34 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景
1.2 研究现状
1.3 文章结构
2 预备知识
2.1 双线性对
2.2 双线性Diffie-Hellman(DBDH)问题
2.3 可搜索加密模型
2.4 一个有效隐私保护关键词搜索加密方案
2.4.1 一个有效隐私保护关键词搜索加密方案(EPPKS)
2.4.2 EPPKS的安全性
3 基于ID的可认证删除方案
3.1 基于ID的可认证删除模型
3.2 基于ID的可认证删除的双线性对实现
3.3 正确性分析
3.4 安全性分析
4 基于明文的可认证删除方案
4.1 基于明文的可认证删除模型
4.2 基于明文的可认证删除的双线性对实现
4.3 正确性分析
4.4 安全性分析
5 方案的性能对比
致谢
参考文献
附录
【参考文献】:
期刊论文
[1]基于IBC体制的挑战/应答式双向身份认证协议[J]. 马春波,杜以聪,曾坤. 计算机工程与设计. 2017(02)
[2]一种高效的支持排序的关键词可搜索加密系统研究[J]. 张楠,陈兰香. 信息网络安全. 2017(02)
[3]可搜索加密机制研究[J]. 李雪,罗圣美,董振江,蒋孝雯,孙知信. 计算机技术与发展. 2017(01)
[4]云存储上高效安全的数据检索方案[J]. 徐磊,许春根,蔚晓玲. 密码学报. 2016(04)
[5]从双线性对到多线性映射[J]. 张方国. 密码学报. 2016(03)
[6]可搜索加密技术研究综述[J]. 李经纬,贾春福,刘哲理,李进,李敏. 软件学报. 2015(01)
[7]指定测试者的基于身份可搜索加密方案[J]. 王少辉,韩志杰,肖甫,王汝传. 通信学报. 2014(07)
[8]可搜索加密机制研究与进展[J]. 沈志荣,薛巍,舒继武. 软件学报. 2014(04)
[9]双线性对有效计算研究进展[J]. 赵昌安,张方国. 软件学报. 2009(11)
博士论文
[1]带关键字搜索公钥加密的研究[D]. 方黎明.南京航空航天大学 2012
硕士论文
[1]文件真实性认证协议的研究[D]. 宋芳.中南大学 2011
本文编号:3564334
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3564334.html