具有隐私保护特性的数据加密方案研究
发布时间:2021-08-11 05:39
当前,数据安全和用户隐私保护是信息安全领域的研究热点。密码学能够保护数据的机密性、完整性和可用性。密码学技术是实现数据安全和隐私保护的重要基础,也是保护信息安全的理论和技术支撑。探索和研究满足用户需求、实现隐私保护的密码学技术具有十分重要的作用。数据库加密会破坏数据格式约束,增加修改数据库结构适应密文变化的成本。格式保留加密是实现数据隐私保护的重要技术之一。该技术具有“加密后数据格式和数据长度不变”的特点,现有的格式保留加密方案,大多数基于对称密码体制,存在密钥管理成本高的问题。可搜索加密不仅能够以密文形式保存用户的数据,而且能够实现密文关键字搜索,可以有效解决云服务器上用户数据隐私保护问题。但是,现有的可搜索加密技术不能使用户对提供数据的行为进行否认。否认认证加密能够使数据使用者认证数据发送者的身份,但无法向第三方证明该事实,因此数据发送者可以否认自己提供数据的事实,进而可以保护发送者身份隐私。基于用户数据隐私保护需求,本文对身份格式保留加密和可搜索的否认认证加密技术进行了研究,具体研究内容包括:(1)设计了一个基于身份公钥密码系统的隐私信息格式保留加密方案。在身份公钥密码环境下,利...
【文章来源】:西北师范大学甘肃省
【文章页数】:44 页
【学位级别】:硕士
【部分图文】:
图2-1可搜索加密过程??
me,?IKSDAE?)方案,并展??示该方案的形式化定义和安全模型。发送方能够检索包含某一关键字的密文数据,??能够对自己参与过的行为进行否认,有效保护了发送方的隐私问题。在随机预言??模型下,基于BDH困难问题,证明该方案具有不可伪造性、否认性和选择密文攻??击下的密文不可区分性,有效保护了发送方隐私和数据安全。??4.1系统模型??本方案中有四个参与者S发送方(Sender)、用户(User)、云服务器(Cloud?Server)??和密钥生成中心(KGC)。本方案系统模型如图4-1所示。??上传加密数传捜索的加密关键词??id!?id^??发送方用户??发送^??密钼生成M、??图4-1系统模型??(1)KGC生成系统主密钥,并生成Sender、Cloud?Server和User的私钥。??(2)?Sender将文档集进行加密,使用Cloud?Server的公钥和Sender的私钥对关??键字加密,并将已加密的数据发送给Cloud?Server。??(3)?User通过要搜索的关键字、私钥和Sender公钥生成陷门,发送给Cloud??Server进行关键字搜索。??(4)?Cloud?Server存储发送方上传的加密数据和索引,可以对用户发送的陷门进??行验证,若验证成功则将对应密文返回给用户,否则给用户发送终止符号“〇”。??15??
算时间,:rexp为指数运算时间,rmul为乘法运算时间,2;为双线性对运算时间。??表4-3基本运算耗费时间(ms)??rri?rrr?rrt??1?sm?1a?^exp?1?mul?ip??0.756?0.267?3.756?0.135?3.611??基于PBC库对本章所提方案在关键字加密和陷门生成与文献[19,23,27]进行仿??真验证。关键字加密算法中取关键字个数分别为1、50、100、300、500、700、900、??1000进行加密,仿真结果如图4-2所示;陷门生成算法中,取关键字个数为1、5、??10、20、40、60、80、100进行陷门搜索凭证生成,仿真结果如图4-3所示。??20.???-m—?dIBAEKS?z1??PAEKS??EdIBEKS??_?'?—f—?IDAPKSE?Z??|??m?,0-?X??0?200?400?600?800?1000??关键字数童(个)??图4-2关键字加密时间??26??
【参考文献】:
期刊论文
[1]基于区块链且支持验证的属性基搜索加密方案[J]. 闫玺玺,原笑含,汤永利,陈艳丽. 通信学报. 2020(02)
[2]抗关键词猜测的授权可搜索加密方案[J]. 曹素珍,郎晓丽,刘祥震,张玉磊,王斐. 电子与信息学报. 2019(09)
[3]高效的多比特量子公钥加密方案[J]. 郑世慧,闻楷,谷利泽. 北京邮电大学学报. 2019(04)
[4]SM4-FPE:基于SM4的数字型数据保留格式加密算法[J]. 陈佳,彭长根,樊玫玫,丁红发,赵园园. 小型微型计算机系统. 2019(06)
[5]5G网络下可证安全的TPKC-CLPKC异构混合签密方案[J]. 张玉磊,骆广萍,王欢,刘祥震. 信息网络安全. 2019(05)
[6]云环境下基于无证书的多服务器可搜索加密方案[J]. 张玉磊,刘祥震,郎晓丽,王彩芬. 信息网络安全. 2019(03)
[7]无证书公钥密码体制→传统公钥基础设施异构环境下部分盲签密方案[J]. 王彩芬,许钦百,刘超,成玉丹,赵冰. 电子与信息学报. 2019(08)
[8]可证安全的高效无证书聚合签名方案[J]. 曹素珍,郎晓丽,刘祥震,王斐. 信息网络安全. 2019(01)
[9]云存储环境下多服务器的密钥聚合可搜索加密方案[J]. 张玉磊,刘祥震,郎晓丽,张永洁,陈文娟,王彩芬. 电子与信息学报. 2019(03)
[10]有效的标准模型下格上基于身份的代理重加密[J]. 江明明,郭宇燕,余磊,宋万干,魏仕民. 电子与信息学报. 2019(01)
硕士论文
[1]云中密文数据的可搜索加密研究[D]. 刘要辉.西安电子科技大学 2019
[2]基于保留格式加密的数据属性保留技术研究[D]. 王凯悦.北京邮电大学 2019
[3]内存泄露环境下可验证对称可搜索加密技术研究[D]. 管文浩.西安电子科技大学 2018
[4]云存储中高效可验证可搜索加密的研究与实现[D]. 宋鸽.电子科技大学 2018
[5]面向大数据发布的保留格式加密技术研究[D]. 张百惠.北京邮电大学 2018
[6]异构密码环境下在线/离线签密方案研究[D]. 张灵刚.西北师范大学 2017
[7]多类型数据保留格式加密技术的研究与实现[D]. 王鹏.北京邮电大学 2017
[8]否认认证加密体制的设计与实现[D]. 吴威峰.电子科技大学 2015
本文编号:3335566
【文章来源】:西北师范大学甘肃省
【文章页数】:44 页
【学位级别】:硕士
【部分图文】:
图2-1可搜索加密过程??
me,?IKSDAE?)方案,并展??示该方案的形式化定义和安全模型。发送方能够检索包含某一关键字的密文数据,??能够对自己参与过的行为进行否认,有效保护了发送方的隐私问题。在随机预言??模型下,基于BDH困难问题,证明该方案具有不可伪造性、否认性和选择密文攻??击下的密文不可区分性,有效保护了发送方隐私和数据安全。??4.1系统模型??本方案中有四个参与者S发送方(Sender)、用户(User)、云服务器(Cloud?Server)??和密钥生成中心(KGC)。本方案系统模型如图4-1所示。??上传加密数传捜索的加密关键词??id!?id^??发送方用户??发送^??密钼生成M、??图4-1系统模型??(1)KGC生成系统主密钥,并生成Sender、Cloud?Server和User的私钥。??(2)?Sender将文档集进行加密,使用Cloud?Server的公钥和Sender的私钥对关??键字加密,并将已加密的数据发送给Cloud?Server。??(3)?User通过要搜索的关键字、私钥和Sender公钥生成陷门,发送给Cloud??Server进行关键字搜索。??(4)?Cloud?Server存储发送方上传的加密数据和索引,可以对用户发送的陷门进??行验证,若验证成功则将对应密文返回给用户,否则给用户发送终止符号“〇”。??15??
算时间,:rexp为指数运算时间,rmul为乘法运算时间,2;为双线性对运算时间。??表4-3基本运算耗费时间(ms)??rri?rrr?rrt??1?sm?1a?^exp?1?mul?ip??0.756?0.267?3.756?0.135?3.611??基于PBC库对本章所提方案在关键字加密和陷门生成与文献[19,23,27]进行仿??真验证。关键字加密算法中取关键字个数分别为1、50、100、300、500、700、900、??1000进行加密,仿真结果如图4-2所示;陷门生成算法中,取关键字个数为1、5、??10、20、40、60、80、100进行陷门搜索凭证生成,仿真结果如图4-3所示。??20.???-m—?dIBAEKS?z1??PAEKS??EdIBEKS??_?'?—f—?IDAPKSE?Z??|??m?,0-?X??0?200?400?600?800?1000??关键字数童(个)??图4-2关键字加密时间??26??
【参考文献】:
期刊论文
[1]基于区块链且支持验证的属性基搜索加密方案[J]. 闫玺玺,原笑含,汤永利,陈艳丽. 通信学报. 2020(02)
[2]抗关键词猜测的授权可搜索加密方案[J]. 曹素珍,郎晓丽,刘祥震,张玉磊,王斐. 电子与信息学报. 2019(09)
[3]高效的多比特量子公钥加密方案[J]. 郑世慧,闻楷,谷利泽. 北京邮电大学学报. 2019(04)
[4]SM4-FPE:基于SM4的数字型数据保留格式加密算法[J]. 陈佳,彭长根,樊玫玫,丁红发,赵园园. 小型微型计算机系统. 2019(06)
[5]5G网络下可证安全的TPKC-CLPKC异构混合签密方案[J]. 张玉磊,骆广萍,王欢,刘祥震. 信息网络安全. 2019(05)
[6]云环境下基于无证书的多服务器可搜索加密方案[J]. 张玉磊,刘祥震,郎晓丽,王彩芬. 信息网络安全. 2019(03)
[7]无证书公钥密码体制→传统公钥基础设施异构环境下部分盲签密方案[J]. 王彩芬,许钦百,刘超,成玉丹,赵冰. 电子与信息学报. 2019(08)
[8]可证安全的高效无证书聚合签名方案[J]. 曹素珍,郎晓丽,刘祥震,王斐. 信息网络安全. 2019(01)
[9]云存储环境下多服务器的密钥聚合可搜索加密方案[J]. 张玉磊,刘祥震,郎晓丽,张永洁,陈文娟,王彩芬. 电子与信息学报. 2019(03)
[10]有效的标准模型下格上基于身份的代理重加密[J]. 江明明,郭宇燕,余磊,宋万干,魏仕民. 电子与信息学报. 2019(01)
硕士论文
[1]云中密文数据的可搜索加密研究[D]. 刘要辉.西安电子科技大学 2019
[2]基于保留格式加密的数据属性保留技术研究[D]. 王凯悦.北京邮电大学 2019
[3]内存泄露环境下可验证对称可搜索加密技术研究[D]. 管文浩.西安电子科技大学 2018
[4]云存储中高效可验证可搜索加密的研究与实现[D]. 宋鸽.电子科技大学 2018
[5]面向大数据发布的保留格式加密技术研究[D]. 张百惠.北京邮电大学 2018
[6]异构密码环境下在线/离线签密方案研究[D]. 张灵刚.西北师范大学 2017
[7]多类型数据保留格式加密技术的研究与实现[D]. 王鹏.北京邮电大学 2017
[8]否认认证加密体制的设计与实现[D]. 吴威峰.电子科技大学 2015
本文编号:3335566
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3335566.html