面向隐私保护的密文数据检索与集合操作的关键技术研究

发布时间:2017-12-25 17:41

  本文关键词:面向隐私保护的密文数据检索与集合操作的关键技术研究 出处:《北京交通大学》2017年博士论文 论文类型:学位论文


  更多相关文章: 隐私保护 属性加密 身份加密 密文检索 集合交集计算 集合相似度计算


【摘要】:随着大数据时代的发展,互联网每时每刻都产生着海量的数据,这使得数据的存储和计算需求日益增大。云计算平台能够为云租户提供强大的存储空间和雄厚的计算资源,云租户只需要支付相对廉价的费用,就可以将繁重的计算和存储任务外包给云服务器,从而提高计算效率并节省云租户的开支。但存储和计算的外包将会使云租户失去对数据的直接控制,导致云租户数据的隐私信息泄露,譬如个人电子医疗信息、金融交易或商业文件等。因此,如何保障数据安全,实现数据的隐私保护成为近几年的研究热点。加密技术是保护隐私数据存储安全的主要手段之一。加密后的数据可直接上传到服务器端,实现数据的外包存储。而传统的加密技术将数据转化为无法识别的密文,丧失了大部分的语义特征,使得服务器端无法实现对密文数据的操作,如安全的密文检索、有效的集合操作等。因此,对于大部分数据来说,在实现隐私保护密文存储的基础之上,能够进行数据的密文检索以及集合操作等则具有更实际的应用价值。本文主要从隐私保护下数据的密文检索和集合操作两大方面展开相关研究,设计满足实际需求的隐私保护算法。1.隐私数据的密文检索。如何从存储在云端的海量密文数据中检索到用户感兴趣的信息是近几年的研究热点。数据以密文的形式外包存储在云端,而基于传统加密构造的密文检索方案只能实现简单的密文检索,无法对外包密文数据进行访问控制。在基于属性加密的机制中,数据拥有者制定访问控制策略实现对数据的细粒度访问控制,即只有满足策略的数据使用者才能对密文数据进行解密,这种机制实现了对外包数据的授权共享。因此,将属性加密机制的优势与密文检索相结合,即基于属性加密的密文检索,可以有效地实现密文数据的授权检索。而在已有的研究工作中,密文中的访问控制信息是直接被泄露的,无法保护密文策略的隐私以及抵抗关键字猜测攻击。针对此问题,本文提出了隐藏策略的基于属性加密的密文检索(Hidden Policy Ciphertext-Policy Attribute-Based Encryption with Keyword Search,HP-CPABKS)方案,并给出了详细的安全性证明与实验数据分析。该方案使用"与"门访问控制策略和非对称双线性对操作,主要实现了:(i)数据拥有者制定访问控制策略,实现对密文数据的细粒度访问控制功能;(ii)满足访问控制策略的用户可以将复杂的检索操作委托给云服务器,由云服务器实现密文检索功能,同时不泄露原始数据的隐私信息;(iii)有效地实现了对访问控制策略的隐私性保护,并成功地抵抗了关键字猜测攻击。2.隐私数据的集合操作。如何在隐私保护的前提下从不同的数据库中提取出相同或者近似的记录和信息也是本文研究的另一个主要内容。而集合交集计算作为集合操作的基础运算,可以有效地应用到电子医疗数据库记录匹配或者在线推荐系统中。随着数据库中数据量的不断增大,高效快速地挖掘出数据集之间的相关信息才能更好地满足实际需求。集合相似度计算不同于集合交集计算,只需要计算出集合之间的一个统计信息,即相同元素所占比例,而无需得到具体的相同元素。集合相似度计算的应用也非常广泛,如相似图片查找、文章剽窃检测等。本文针对隐私集合交集计算和集合相似度计算分别从功能和效率上展开相关研究,主要内容包含:·基于传统公钥加密的隐私集合交集方案,需要大量开支管理公钥证书。本文将基于身份的加密机制应用到隐私集合交集中,大大地简化了公钥证书的管理。同时,在已有的对称集合交集协议中,计算双方之间需要大量的交互。为了尽量减少双方之间的交互,并实现结果输出的对称性,本文设计了基于身份的对称的隐私集合交集协议(Identity-Based Symmetric Private Set Intersection,IBSPSI)。协议中利用组合公钥的技术,避免了加密算法中复杂的双线性对操作,有效地提高了整个协议的计算效率。安全性分析和实验结果表明IBSPSI协议是语义安全的且在实际应用中是切实可行的。·为了减轻IBSPSI中客户端的计算以及存储负载,本文利用云平台的计算和存储资源实现数据存储及计算外包,结合基于身份加密的无证书管理优势,构造了基于身份加密的密文集合匹配(Identity-Based Private Matching over EncryptedData,IBPM)的外包计算方案,将复杂的密文集合操作委托给云服务器。IBPM方案还实现了对数据的细粒度访问控制,即云计算服务器只有拿到用户的授权令牌时才能对其数据集合进行交集操作。在DBDH和DLN困难假设下证明了IBPM是选择性安全的,同时在具体数据库上进行了效率验证,数据结果显示该方案能够满足实际应用需求。·大数据量的快速增长使得对计算效率的要求也随之提升。结合数据挖掘中的Minhashing算法,利用近似计算逼近精确计算,实现了大数据集下安全高效的集合相似度计算。文中还提出了近似计算的验证机制,保证了第三方辅助服务器返回的计算结果的正确性,并对验证机制进行了详细的理论分析。通过实验进行测试分析,相比于已有方案,本文提出的方案大大提升了计算效率,更能满足实际应用需求。同时,实验结果表明,验证机制的实际测试结果与理论结果完全一致。
【学位授予单位】:北京交通大学
【学位级别】:博士
【学位授予年份】:2017
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 ;守住你的秘密——隐私保护神[J];计算机与网络;2002年05期

2 李学聚;;新时期读者隐私保护探析[J];科技情报开发与经济;2006年13期

3 管重;;谁偷窥了你的隐私[J];数字通信;2007年15期

4 孔为民;;大学图书馆与隐私保护[J];科技情报开发与经济;2007年26期

5 尹凯华;熊璋;吴晶;;个性化服务中隐私保护技术综述[J];计算机应用研究;2008年07期

6 高枫;张峰;周伟;;网络环境中的隐私保护标准化研究[J];电信科学;2013年04期

7 高密;薛宝赏;;我的电脑信息 隐私保护很强大[J];网友世界;2010年11期

8 ;为自己的电子商务设计隐私保护[J];个人电脑;2000年07期

9 ;隐私保护的10个准则[J];个人电脑;2000年07期

10 岑婷婷;韩建民;王基一;李细雨;;隐私保护中K-匿名模型的综述[J];计算机工程与应用;2008年04期

相关会议论文 前10条

1 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

2 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

3 张亚维;朱智武;叶晓俊;;数据空间隐私保护平台的设计[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

4 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

5 张鹏;于波;童云海;唐世渭;;基于随机响应的隐私保护关联规则挖掘[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 桂琼;程小辉;;一种隐私保护的分布式关联规则挖掘方法[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

7 俞笛;徐向阳;解庆春;刘寅;;基于保序加密的隐私保护挖掘算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

8 李贝贝;乐嘉锦;;分布式环境下的隐私保护关联规则挖掘[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

9 徐振龙;郭崇慧;;隐私保护数据挖掘研究的简要综述[A];第七届(2012)中国管理学年会商务智能分会场论文集(选编)[C];2012年

10 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

相关重要报纸文章 前10条

1 记者 李舒瑜;更关注隐私保护和人格尊重[N];深圳特区报;2011年

2 荷兰鹿特丹医学中心博士 吴舟桥;荷兰人的隐私[N];东方早报;2012年

3 本报记者 周静;私密社交应用风潮来袭 聚焦小众隐私保护是关键[N];通信信息报;2013年

4 独立分析师 陈志刚;隐私管理应归个人[N];通信产业报;2013年

5 本报记者 朱宁宁;商业利益与隐私保护需立法平衡[N];法制日报;2014年

6 袁元;手机隐私保护萌发商机[N];证券日报;2014年

7 王尔山;跟隐私说再见[N];21世纪经济报道;2008年

8 记者 武晓黎;360安全浏览器推“隐私浏览”模式[N];中国消费者报;2008年

9 早报记者 是冬冬;“美国隐私保护法律已过时”[N];东方早报;2012年

10 张晓明;隐私的两难[N];电脑报;2013年

相关博士学位论文 前10条

1 孟祥旭;基于位置的移动信息服务技术与应用研究[D];国防科学技术大学;2013年

2 兰丽辉;基于向量模型的加权社会网络发布隐私保护方法研究[D];江苏大学;2015年

3 柯昌博;云服务组合隐私分析与保护方法研究[D];南京航空航天大学;2014年

4 李敏;基于位置服务的隐私保护研究[D];电子科技大学;2014年

5 陈东;信息物理融合系统安全与隐私保护关键技术研究[D];东北大学;2014年

6 张柯丽;信誉系统安全和隐私保护机制的研究[D];北京邮电大学;2015年

7 Kamenyi Domenic Mutiria;[D];电子科技大学;2014年

8 孙崇敬;面向属性与关系的隐私保护数据挖掘理论研究[D];电子科技大学;2014年

9 刘向宇;面向社会网络的隐私保护关键技术研究[D];东北大学;2014年

10 高胜;移动感知计算中位置和轨迹隐私保护研究[D];西安电子科技大学;2014年

相关硕士学位论文 前10条

1 邹朝斌;SNS用户隐私感知与自我表露行为的关系研究[D];西南大学;2015年

2 李汶龙;大数据时代的隐私保护与被遗忘权[D];中国政法大学;2015年

3 孙琪;基于位置服务的连续查询隐私保护研究[D];湖南工业大学;2015年

4 尹惠;无线传感器网络数据融合隐私保护技术研究[D];西南交通大学;2015年

5 王鹏飞;位置服务中的隐私保护技术研究[D];南京理工大学;2015年

6 顾铖;基于关联规则的隐私保护算法研究[D];南京理工大学;2015年

7 崔尧;基于匿名方案的位置隐私保护技术研究[D];西安工业大学;2015年

8 毕开圆;社会网络中用户身份隐私保护模型的研究[D];大连海事大学;2015年

9 黄奚芳;基于差分隐私保护的集值型数据发布技术研究[D];江西理工大学;2015年

10 高超;具有隐私保护意识的大样本双盲随机对照试验数据管理系统的设计与实现[D];山东大学;2015年



本文编号:1333832

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/1333832.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1751c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com