支持范围查询的可搜索加密方案
发布时间:2023-04-05 07:20
云计算技术由于其高灵活性、高可扩展性、高性价比等特点,近年来广泛应用于各机构信息系统和信息服务平台,已经逐渐成为信息化社会的基础设施。但由于在云计算环境下,数据脱离了客户的控制,且相对传统的计算环境面临更多的攻击,云计算技术的广泛应用,在给用户带来便捷的同时,也带来了人们对于云上数据安全性和隐私性的担忧。可搜索加密技术使用户可以将其加密数据库外包给服务器,同时保持用户在密文上进行搜索的能力,为云上数据在保证机密性与隐私性条件下进行利用提供了可行的解决方案。动态可搜索加密技术使用户可以进一步的更新其加密数据库。具有前向和后向安全性的动态可搜索加密技术因其可以抵抗强大的文件注入攻击,在近期受到了广泛的关注。前向和后向安全性增强了传统动态可搜索加密方案的安全性,前向安全性使服务器无法将更新操作与以前的搜索操作相联系,而后向安全性则保护了有关已从数据库中删除的条目的信息。Bost等人(CCS 17)首次形式化提出了动态可搜索加密中三种由弱到强的后向安全的概念,即Ⅲ型到Ⅰ型。目前,只有基于ORAM的方案才能达到Ⅰ型后向安全,但基于ORAM的方案由于效率问题仍然难以实用。具有前向和后向安全性且支持...
【文章页数】:87 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 研究背景和意义
1.2 国内外研究现状
1.3 研究内容
1.4 文章组织结构
第2章 预备知识
2.1 符号说明
2.2 可搜索加密
2.3 伪随机函数
第3章 支持范围查询的二叉树结构
3.1 支持范围查询的二叉树结构
3.2 泄露函数
3.3 前向和后向安全
第4章 SPIRT-前向和后向安全的范围可搜索加密方案
4.1 方案概述
4.2 方案构造
4.3 效率和安全分析
第5章 SPIRTBIT-基于更新茫然索引的前向和后向安全范围可搜索加密方案
5.1 方案概述
5.1.1 茫然更新索引
5.1.2 利用茫然更新索引构建方案
5.2 方案构造
5.3 效率和安全分析
第6章 实验
6.1 实验环境
6.2 二叉树结构的影响
6.3 SPIRT实验结果
6.4 SPIRTbit实验结果
第7章 结论
参考文献
致谢
攻读学位期间发表的主要论文
学位论文评阅及答辩情况表
本文编号:3782996
【文章页数】:87 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 研究背景和意义
1.2 国内外研究现状
1.3 研究内容
1.4 文章组织结构
第2章 预备知识
2.1 符号说明
2.2 可搜索加密
2.3 伪随机函数
第3章 支持范围查询的二叉树结构
3.1 支持范围查询的二叉树结构
3.2 泄露函数
3.3 前向和后向安全
第4章 SPIRT-前向和后向安全的范围可搜索加密方案
4.1 方案概述
4.2 方案构造
4.3 效率和安全分析
第5章 SPIRTBIT-基于更新茫然索引的前向和后向安全范围可搜索加密方案
5.1 方案概述
5.1.1 茫然更新索引
5.1.2 利用茫然更新索引构建方案
5.2 方案构造
5.3 效率和安全分析
第6章 实验
6.1 实验环境
6.2 二叉树结构的影响
6.3 SPIRT实验结果
6.4 SPIRTbit实验结果
第7章 结论
参考文献
致谢
攻读学位期间发表的主要论文
学位论文评阅及答辩情况表
本文编号:3782996
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3782996.html