基于分块的移动边缘计算密文检索方法
发布时间:2021-08-03 21:43
针对云计算密文检索方案的效率问题,提出了基于分块的移动边缘计算密文检索方案。首先,引入了边缘服务器计算文档相似性得分,从而减少了云服务器的计算开销,提升了云服务器的处理效率;其次,在MRSE方案基础上通过分块方法过滤掉大部分与查询无关的关键词,从而提高了计算文档相似性得分的效率。理论分析和实验结果表明,所提方案在已知背景威胁模型下是安全的,与现有方案相比,所提方案在具有相同安全性的同时具有更高的检索效率。
【文章来源】:通信学报. 2020,41(07)北大核心EICSCD
【文章页数】:8 页
【部分图文】:
构建索引5.3生成查询陷门
第7期王娜等:基于分块的移动边缘计算密文检索方法·97·档集合构建可搜索加密索引I,对明文文档加密得到密文文档集合C,将加密后的索引I和密文文档集合C上传的云服务器,负责对数据使用者发放检索密钥和文档解密密钥。4)数据使用者数据使用者从数据拥有者获得密钥,生成查询陷门T,上传查询陷门给边缘服务器,得到云服务器返回的K个文档,利用数据拥有者发来的密钥来解密文档得到想要的明文文档。图1系统模型3.2威胁模型本文假设云服务器和边缘服务器是“诚实而好奇”的:服务器会按照规定执行指定的操作,同时对存储其上的数据和收到的查询是好奇的,会试图根据得到的信息进行推理、分析文档数据和用户的隐私,但不会对数据进行恶意篡改、破坏。根据云服务器和边缘服务器能够获得的有效信息,本文考虑以下2种威胁模型。1)已知密文模型,云服务器能够获得密文文档集合、密文索引。除此之外,云服务器不知道任何其他信息,云服务器只能发动密文攻击。同样,边缘服务器只能获得加密的查询陷门,不知道其他信息。2)已知背景知识模型,在已知密文模型的基础上,边缘服务器还会根据用户的查询请求,统计分析用户查询记录中的隐含信息,结合已有的相关背景知识,试图挖掘出一些其他有用信息,如用户的关键词查询偏好、关键词被使用的频率、文档与关键词之间的关联关系等。3.3符号说明表1为本文主要符号说明。表1主要符号说明符号说明F明文文档集合{}12,,,mF=FFF,共有m个文档C密文文档集合{}12,,,mC=CCCW字典集合{}12,,,nW=WWW,共有n个关键词I可搜索加密索引{}12,,,nI=IIIW
第7期王娜等:基于分块的移动边缘计算密文检索方法·99·图3是生成查询陷门的过程。数据拥有者首先根据查询关键词生成查询向量,然后对查询向量进行分块,同时生成列表L,将与查询相关的块号加入列表L中。接下来,将分块后的向量加密并连同列表L一起上传到边缘服务器。图3生成查询陷门的过程5.4查询数据使用者将陷门上传给边缘服务器,边缘服务器首先根据陷门中的L,找出对应位置的索引块,然后按照式(2)计算所有文档的得分1T1TWuuuuuuuuuuTvvvvvvvvvLvL∈∈score=∑D′M′M′Q′+∑D′M′M′Q′=TTTuuuuuuuuuvvvvvvv∈Lv∈Lv∈L∑D′Q′+∑D′Q′=∑DQ(2)其中,WTscore是一个m维的向量,表示在查询陷门WT下的所有文档的得分。文档iF的得分为score[i],然后边缘服务器选出得分最高的K个文档索引号,发送给云服务器,云服务器根据索引号找到对应的加密文档返回给用户。图4是边缘服务器上的文档相关性分数计算过程。数据使用者传来的查询请求包括了一组查询向量块和一个列表L,其中L=[1,3]表示本次计算文档相关性分数需要对块1和块3进行计算,边缘服务器收到查询请求后,对索引的块1和块3及对应的查询向量分别计算内积,得到2个内积结果,再对内积结果求和得到文档的相关性分数。6安全性分析6.1索引安全索引安全指的是服务器无法根据加密后的索引推断出文档与关键词之间的关联关系。如果服务器能够获得文档与关键词之间的关系,那么服务器就能够得知文档中的一些信息,如果是短文本,甚至能够推断出整个文本内容[
【参考文献】:
期刊论文
[1]Two-stage index-based central keyword-ranked searches over encrypted cloud data[J]. Hong ZHONG,Zhanfei LI,Yan XU,Zhili CHEN,Jie CUI. Science China(Information Sciences). 2020(03)
[2]基于语义扩展的多关键词可搜索加密算法[J]. 徐光伟,史春红,王文涛,潘乔,李锋. 计算机研究与发展. 2019(10)
[3]雾计算的概念、相关研究与应用[J]. 贾维嘉,周小杰. 通信学报. 2018(05)
[4]边缘计算数据安全与隐私保护研究综述[J]. 张佳乐,赵彦超,陈兵,胡峰,朱琨. 通信学报. 2018(03)
本文编号:3320387
【文章来源】:通信学报. 2020,41(07)北大核心EICSCD
【文章页数】:8 页
【部分图文】:
构建索引5.3生成查询陷门
第7期王娜等:基于分块的移动边缘计算密文检索方法·97·档集合构建可搜索加密索引I,对明文文档加密得到密文文档集合C,将加密后的索引I和密文文档集合C上传的云服务器,负责对数据使用者发放检索密钥和文档解密密钥。4)数据使用者数据使用者从数据拥有者获得密钥,生成查询陷门T,上传查询陷门给边缘服务器,得到云服务器返回的K个文档,利用数据拥有者发来的密钥来解密文档得到想要的明文文档。图1系统模型3.2威胁模型本文假设云服务器和边缘服务器是“诚实而好奇”的:服务器会按照规定执行指定的操作,同时对存储其上的数据和收到的查询是好奇的,会试图根据得到的信息进行推理、分析文档数据和用户的隐私,但不会对数据进行恶意篡改、破坏。根据云服务器和边缘服务器能够获得的有效信息,本文考虑以下2种威胁模型。1)已知密文模型,云服务器能够获得密文文档集合、密文索引。除此之外,云服务器不知道任何其他信息,云服务器只能发动密文攻击。同样,边缘服务器只能获得加密的查询陷门,不知道其他信息。2)已知背景知识模型,在已知密文模型的基础上,边缘服务器还会根据用户的查询请求,统计分析用户查询记录中的隐含信息,结合已有的相关背景知识,试图挖掘出一些其他有用信息,如用户的关键词查询偏好、关键词被使用的频率、文档与关键词之间的关联关系等。3.3符号说明表1为本文主要符号说明。表1主要符号说明符号说明F明文文档集合{}12,,,mF=FFF,共有m个文档C密文文档集合{}12,,,mC=CCCW字典集合{}12,,,nW=WWW,共有n个关键词I可搜索加密索引{}12,,,nI=IIIW
第7期王娜等:基于分块的移动边缘计算密文检索方法·99·图3是生成查询陷门的过程。数据拥有者首先根据查询关键词生成查询向量,然后对查询向量进行分块,同时生成列表L,将与查询相关的块号加入列表L中。接下来,将分块后的向量加密并连同列表L一起上传到边缘服务器。图3生成查询陷门的过程5.4查询数据使用者将陷门上传给边缘服务器,边缘服务器首先根据陷门中的L,找出对应位置的索引块,然后按照式(2)计算所有文档的得分1T1TWuuuuuuuuuuTvvvvvvvvvLvL∈∈score=∑D′M′M′Q′+∑D′M′M′Q′=TTTuuuuuuuuuvvvvvvv∈Lv∈Lv∈L∑D′Q′+∑D′Q′=∑DQ(2)其中,WTscore是一个m维的向量,表示在查询陷门WT下的所有文档的得分。文档iF的得分为score[i],然后边缘服务器选出得分最高的K个文档索引号,发送给云服务器,云服务器根据索引号找到对应的加密文档返回给用户。图4是边缘服务器上的文档相关性分数计算过程。数据使用者传来的查询请求包括了一组查询向量块和一个列表L,其中L=[1,3]表示本次计算文档相关性分数需要对块1和块3进行计算,边缘服务器收到查询请求后,对索引的块1和块3及对应的查询向量分别计算内积,得到2个内积结果,再对内积结果求和得到文档的相关性分数。6安全性分析6.1索引安全索引安全指的是服务器无法根据加密后的索引推断出文档与关键词之间的关联关系。如果服务器能够获得文档与关键词之间的关系,那么服务器就能够得知文档中的一些信息,如果是短文本,甚至能够推断出整个文本内容[
【参考文献】:
期刊论文
[1]Two-stage index-based central keyword-ranked searches over encrypted cloud data[J]. Hong ZHONG,Zhanfei LI,Yan XU,Zhili CHEN,Jie CUI. Science China(Information Sciences). 2020(03)
[2]基于语义扩展的多关键词可搜索加密算法[J]. 徐光伟,史春红,王文涛,潘乔,李锋. 计算机研究与发展. 2019(10)
[3]雾计算的概念、相关研究与应用[J]. 贾维嘉,周小杰. 通信学报. 2018(05)
[4]边缘计算数据安全与隐私保护研究综述[J]. 张佳乐,赵彦超,陈兵,胡峰,朱琨. 通信学报. 2018(03)
本文编号:3320387
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3320387.html