云计算中加密数据的模糊关键字搜索方法研究
发布时间:2017-10-02 06:44
本文关键词:云计算中加密数据的模糊关键字搜索方法研究
更多相关文章: 模糊搜索 可搜索加密 R~+树 关键字搜索 云计算
【摘要】:随着云计算在学术界和工业界的兴起,云端存储的敏感数据量逐渐增多,例如,电子邮件,个人健康记录,隐私的视频和照片,政府文件等等。如果将数据存储到云端,用户可以实现最大程度的存取效率和最小程度的管理开销。这样用户就可以避免数据的管理和存储的负担,从而按需享受高质量的数据存储服务。现实是用户和云服务不在相同的可信域,因为数据外包可能存在风险,因此云服务的可信度就很值得我们去考虑,因为云服务器在运行过程中可能泄露一些信息给未授权的用户,所以敏感数据在外包前必须经过加密同时必须抵抗未被授权的访问者。当然,数据加密后使得数据的有效利用成了目前的一个挑战,有可能需要加密大量的外包文件数据。更近一步讲,在云计算里,用户可能给大量云用户分享自己的数据外包文件,每个用户可能仅仅想在特定的区域内检索并取回特定的明确的需要数据文件。最流行的方法是通过加密关键字搜索加密文件来代替直接检索全部文件,这在云计算环境下不现实。基于关键词搜索的技术允许用户选择检索需要的文件已经被应用于明文搜索的环境,例如Google搜索引擎等。遗憾的是,数据加密限制了用户执行关键词搜索的能力,因此传统的明文搜索的方法不适应云计算。此外,加密的数据同样要求保护关键词隐私,这是由于关键词经常包含一些与相关文件有关的重要信息。所以,要使用加密关键字来保护关键字的隐私,这就更加使得传统的明文搜索不适应与云环境。 目前,解决云计算中关键字搜索可以分为两类,即精确关键字搜索与模糊关键字搜索。传统的可搜索加密方案仅支持精确关键字的搜索,在效率和性能上都不能适应云计算环境,模糊关键字搜索允许用户搜索加密数据的一些近似的关键字,这种方案适用于非精确关键字集合的匹配搜索。为了实现对加密数据的搜索,搜索加密技术已经在这些年得到快速发展,搜索加密方案通常为每个文件提取所有可能被搜索的关键词建立索引。索引里的关键字须对应相应的文件,陷门关键字包含在索引信息里。有效地关键词搜索必须建立在文件中存在和隐私保护的前提下。本论文从以下几个方面展开研究: 首先介绍了公钥加密关键字搜索的基本概念,从公钥加密搜索的定义出发介绍公钥加密关键字搜索的模型,从中引入公钥加密关键字搜索蕴含基于身份的加密。随后给出可搜索加密方案的构造,从双线性映射的概念、可证明安全性的概念、随机预言机模型与公钥加密的安全性来引入公钥加密关键字搜索具体方案的构造,最后对该方案的安全性做了分析证明。 其次提出支持多种字符串类似性操作的R+树来构建索引,实现云计算中对加密数据的模糊关键字搜索,用编辑距离来量化关键字的类似度,提出了一种可以返回与精确关键字更接近的文件检索方法。通过字符串聚类提高了模糊关键字搜索的效率。 利用模糊提取器建立一个具体的方案,实现模糊关键字搜索。并在完美安全定义下抵抗适应性敌手攻击。这种方案同样适用于其它近似的度量,例如:汉明距离,编辑距离,集合差等。此方案不需要用户提前构建和存储任何数据,仅需要利用秘钥加密数据文档与计算陷门关键字。另外索引表单包含着从模糊提取器提取的随机字符串,依照模糊提取器,该方案可以转换密文上模糊关键字搜索为明文上精确关键字搜索。
【关键词】:模糊搜索 可搜索加密 R~+树 关键字搜索 云计算
【学位授予单位】:陕西师范大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP309.7
【目录】:
- 摘要3-5
- Abstract5-9
- 第一章 绪论9-17
- 1.1 研究意义与背景9-10
- 1.2 公钥加密数据的关键字搜索研究介绍10-12
- 1.3 云计算中加密数据的关键字搜索索引构建研究现状12-13
- 1.3.1 搜索索引构建现状12-13
- 1.3.2 树型索引研究现状13
- 1.4 云计算中基于关键字搜索的研究现状13-14
- 1.4.1 精确关键字搜索研究现状13-14
- 1.4.2 模糊关键字搜索研究现状14
- 1.5 本文研究内容14-15
- 1.6 本文结构15-17
- 第二章 公钥加密数据的关键字搜索17-29
- 2.1 公钥加密搜索的定义17-20
- 2.1.1 公钥加密关键字搜索(PEKS)蕴含基于身份的加密19-20
- 2.2 可搜索加密方案的构造20-27
- 2.2.1 双线性映射的概念20
- 2.2.2 可证安全性的概念20-21
- 2.2.3 随机预言机模型与公钥加密的安全性21-22
- 2.2.4 具体方案构造22-27
- 2.3 本章小结27-29
- 第三章 云计算中加密数据的模糊关键字搜索索引构建方法29-45
- 3.1 加密数据模糊关键字搜索索引构建概述29
- 3.2 预备知识29-30
- 3.2.1 编辑距离和q-Gram基本概念29-30
- 3.2.2 字符串的类似性30
- 3.2.3 字符串的类似性链接30
- 3.3 R~+树相关定义30-32
- 3.4 R~+树结点插入方法研究32-35
- 3.5 云计算中基于R~+树模糊关键字搜索35-38
- 3.5.1 云计算中基于R~+树的搜索方案35-37
- 3.5.2 R~+树的节点过滤方法37-38
- 3.6 字符串类似性查询算法研究38-40
- 3.7 字符串类似性链接算法40-41
- 3.8 效率分析41-42
- 3.9 本章小结42-45
- 第四章 云计算中模糊关键字搜索方法45-59
- 4.1 模糊关键字搜索概述45-46
- 4.1.1 我们的贡献46
- 4.2 基本框架和安全定义46-50
- 4.2.1 基本框架的构建46-48
- 4.2.2 安全定义48-50
- 4.3 模糊关键字搜索方案50-54
- 4.3.1 工具50-52
- 4.3.2 具体方案构造52-53
- 4.3.3 安全性证明53-54
- 4.4 性能分析54-57
- 4.4.1 方案的效率54-55
- 4.4.2 方案效率的比较55-57
- 4.5 本章小结57-59
- 第五章 总结与展望59-61
- 5.1 全文总结59-60
- 5.2 展望60-61
- 参考文献61-65
- 致谢65-66
- 攻读学位期间研究成果66
【参考文献】
中国期刊全文数据库 前2条
1 鲁力;胡磊;;基于Weil对的多接收者公钥加密方案[J];软件学报;2008年08期
2 项菲;刘川意;方滨兴;王春露;钟睿明;;云计算环境下密文搜索算法的研究[J];通信学报;2013年07期
,本文编号:958138
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/958138.html