密文数据的分发与搜索关键技术研究

发布时间:2017-04-27 15:32

  本文关键词:密文数据的分发与搜索关键技术研究,,由笔耕文化传播整理发布。


【摘要】:随着云计算技术的日益普及,以云存储为代表的数据外包服务以价格低廉、按需购买等特点受到了越来越多用户的欢迎。但是,数据外包服务在带来诸多优势的同时,也产生了许多安全性问题,如数据的机密性、完整性及可用性等。其中,对于希望使用云存储来管理隐私或敏感数据的个人或组织来说,数据的机密性往往是需要进行考虑的最重要因素。如何保证数据的机密性,已经成为了目前云数据安全的研究热点。保证数据机密性的有效方法是将数据进行加密。然而,普通的加密技术将数据变成密文后,会使数据丧失许多原有特性,服务提供商在无法窥探用户数据内容的同时,也无法以传统的方式提供一些常见的功能,例如数据的共享与分发、针对密文数据的关键字搜索等。目前存在的很多种方法可以解决这些问题,如可用于密文分发的安全组播、广播加密方法,和用于数据搜索的可搜索加密方法等。但是,在实际应用中,这些方法均存在着不同程度的不足之处。本文将服务提供商看成一个不可信的实体,围绕数据外包服务中密文数据的分发和搜索问题,分别对这几种方法目前存在的不足加以改进,并给出具体的方法和措施。本文的主要工作和成果如下:(1)针对当前多数组密钥协商协议所存在的安全性问题,提出了一种新型的基于身份证书和三叉密钥树的分布式组播密钥管理协议。该协议以基于双线性映射的三方密钥协商协议为基础,使用公钥证书来实现成员身份的认证。协议的安全性基于判定哈希双线性Diffie-Hellman假设,除了具有组密钥的机密性、独立性等基本的组播安全性要求外,还具有成员间的认证性,能有效抵抗中间人攻击。性能分析表明,该组密钥协商协议在整体性能上优于现有协议。(2)针对现有的公钥广播加密方法存在无法同时高效的向大接收者集合和小接收者集合进行加密的问题,提出了一种高效公钥广播加密方案。该方案基于存在不可伪造的签名算法和双线性Diffie-Hellman指数假设构建,采用共享系统参数的方法,实现了针对大、小集合的高效加密。安全性分析表明,该方案可以抵抗选择密文攻击(Chosen Ciphertext Attack, CCA)和集合外用户的共谋攻击。实验结果表明,与现有方案相比,该方案的加解密效率有了很大的提升。(3)针对现有的匿名广播加密方法效率较低的问题,提出了一种高效的动态匿名广播加密方案。该方案基于合数阶双线性群中的合数判定双线性Diffie-Hellman假设和子群判定假设构建,采用拉格朗日插值多项式来隐藏接收者的身份,实现了最短的广播密文长度以及较高的解密效率。对方案的安全性分析表明,该方案在标准模型下针对自适应敌手的攻击具有密文的机密性以及接收者身份的匿名性。与同类方案相比,该方案同时具有了任意发送者、动态加入、基于身份等特性。(4)针对当密文数据量较大时,单关键字可搜索加密方法无法高效应用的问题,提出了一种面向多关键字的动态密文搜索方案。该方案使用文件的倒排索引和伪随机函数来对安全索引进行构造,并基于选择明文攻击(Chosen Plaintext Attack, CPA)安全的对称加密算法和同态加密算法来实现针对密文数据的多关键字搜索。方案支持文件集合的动态更新,并且可以抵抗敌手的动态自适应选择关键字攻击。(5)针对现有的多关键字密文搜索方法无法对搜索结果的完整性进行验证的问题,提出了一种基于认证数据结构和双线性q阶强Diffie-Hellman假设的多关键字搜索结果完整性的证明方案。方案在Merkle树的基础上,使用双线性映射累加器和扩展欧几里德算法实现了对集合运算正确性的证明。安全性分析和实验结果表明,该方案具有高效性、不可伪造性等特性。
【关键词】:
【学位授予单位】:东北大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
  • 摘要5-7
  • ABSTRACT7-13
  • 第1章 绪论13-31
  • 1.1 研究背景13-15
  • 1.2 数据外包的安全性15-17
  • 1.2.1 机密性15-16
  • 1.2.2 完整性16-17
  • 1.2.3 可用性17
  • 1.3 研究现状及存在的问题17-27
  • 1.3.1 密文分发方法17-23
  • 1.3.2 密文搜索方法23-27
  • 1.4 研究内容及创新点27-29
  • 1.4.1 研究内容27-28
  • 1.4.2 主要创新点28-29
  • 1.5 论文组织结构29-31
  • 第2章 基于证书的分布式组播密钥管理方法31-59
  • 2.1 引言31-33
  • 2.2 预备知识33-35
  • 2.2.1 双线性映射及相关假设33-34
  • 2.2.2 椭圆曲线上的Diffie-Hellman密钥交换协议34
  • 2.2.3 Joux密钥协商协议34-35
  • 2.3 CBPSTR密钥树模型及安全性定义35-40
  • 2.3.1 CBPSTR密钥树模型35-40
  • 2.3.2 安全性定义40
  • 2.4 CBPSTR组密钥管理协议40-50
  • 2.4.1 建立组播组41
  • 2.4.2 成员加入41-44
  • 2.4.3 成员离开44-45
  • 2.4.4 合并组播组45-47
  • 2.4.5 拆分组播组47-49
  • 2.4.6 更新组密钥49-50
  • 2.5 安全性分析50-53
  • 2.5.1 组密钥的机密性50-52
  • 2.5.2 组播协议的安全特性52-53
  • 2.6 性能分析53-56
  • 2.7 本章小结56-59
  • 第3章 具有CCA安全性的高效公钥广播加密方法59-77
  • 3.1 引言59-61
  • 3.2 预备知识61-62
  • 3.2.1 对称型双线性映射61
  • 3.2.2 n阶双线性Diffie-Hellman指数假设61
  • 3.2.3 公钥广播加密系统61-62
  • 3.3 公钥广播加密模型62-65
  • 3.3.1 模型的形式化定义63-65
  • 3.3.2 安全性定义65
  • 3.4 CCA安全的高效公钥广播加密方案65-69
  • 3.4.1 系统初始化算法66-67
  • 3.4.2 用户加入算法67
  • 3.4.3 加密算法67
  • 3.4.4 解密算法67-69
  • 3.5 安全性分析69-72
  • 3.6 实验与性能分析72-75
  • 3.7 本章小结75-77
  • 第4章 具有接收者匿名性的高效广播加密方法77-97
  • 4.1 引言77-78
  • 4.2 预备知识78-79
  • 4.2.1 合数阶双线性群78-79
  • 4.2.2 拉格朗日插值多项式79
  • 4.3 匿名广播加密模型79-83
  • 4.3.1 模型的形式化定义80-81
  • 4.3.2 安全性定义81-83
  • 4.4 具有接收者匿名性的高效广播加密方案83-86
  • 4.4.1 设计思路83-84
  • 4.4.2 详细算法设计84-85
  • 4.4.3 算法的正确性85-86
  • 4.5 安全性分析86-94
  • 4.5.1 密文机密性86-91
  • 4.5.2 接收者匿名性91-94
  • 4.6 性能分析94-95
  • 4.7 本章小结95-97
  • 第5章 多关键字密文搜索与完整性验证方法97-127
  • 5.1 引言97-98
  • 5.2 预备知识98-101
  • 5.2.1 CPA安全的对称加密方案98-99
  • 5.2.2 认证数据结构99-100
  • 5.2.3 双线性映射累加器100
  • 5.2.4 双线性q阶强Diffie-Hellman假设100-101
  • 5.3 多关键字搜索与验证模型101-105
  • 5.3.1 模型的形式化定义101-103
  • 5.3.2 安全性定义103-105
  • 5.4 动态多关键字密文搜索与结果完整性验证方案105-118
  • 5.4.1 多关键字密文搜索方法107-109
  • 5.4.2 搜索结果的完整性证明方法109-112
  • 5.4.3 详细算法设计112-118
  • 5.5 安全性分析118-123
  • 5.5.1 动态自适应选择关键字安全性118-121
  • 5.5.2 不可伪造性121-123
  • 5.6 实验与性能分析123-126
  • 5.6.1 通信开销124-125
  • 5.6.2 搜索与证明开销125-126
  • 5.6.3 验证开销126
  • 5.7 本章小结126-127
  • 第6章 总结与展望127-131
  • 6.1 本文工作总结127-128
  • 6.2 未来工作展望128-131
  • 参考文献131-137
  • 致谢137-139
  • 攻读博士学位期间的主要成果139

【相似文献】

中国期刊全文数据库 前10条

1 郑汉柏,余国卫;关键字在互联网上的应用[J];沈阳工业学院学报;1999年04期

2 周勇生;用好关键字搜索[J];家庭科技;2001年04期

3 冯丽敏;杨艳;钟颖莉;;基于相关查询的关键字搜索优化技术[J];计算机研究与发展;2013年S1期

4 程小燕;;具有关键字搜索性质的云存储加密方案[J];聊城大学学报(自然科学版);2014年02期

5 杨彦武;郭迅华;曾大军;张杰;秦蕊;;搜索竞价广告中关键字最优化策略[J];信息系统学报;2013年01期

6 郭丽峰;卢波;;有效的带关键字搜索的代理重加密方案[J];计算机研究与发展;2014年06期

7 吕安迪;支援超逾40种格式的CompuPicPro5.1[J];广东电脑与电讯;2000年08期

8 ;DataSift提供Twitter历史信息结构化分析[J];硅谷;2011年24期

9 王兰富;;高效快捷的免费电子剪报[J];电脑迷;2005年06期

10 俗人;;关键字密度:关于搜索的秘密[J];互联网天地;2007年01期

中国重要会议论文全文数据库 前1条

1 朱皓;杨卫东;魏正军;施伯乐;;XML关键字搜索中一个高效的寻找XLCA的算法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年

中国重要报纸全文数据库 前8条

1 雨 青;关键字搜索的漏网之鱼[N];中国电脑教育报;2005年

2 晓民;用好关键字搜索[N];中国消费者报;2001年

3 遥歌;联合9家搜索引擎公司 DoCoMo推出关键字搜索服务[N];人民邮电;2006年

4 上海市桂林路418号华腾公司EC部 吴德柱;Web数据库记录[N];计算机世界;2000年

5 记者 林雨;关键字广告市场呼吁规范[N];民营经济报;2006年

6 东讯;关键字搜索指向错误 北京一公司一审被判赔10万元[N];中国知识产权报;2008年

7 四川 郑云中;HTML Head元素使用全解[N];电脑报;2001年

8 dhssha;一次中招的经历[N];中国电脑教育报;2003年

中国博士学位论文全文数据库 前2条

1 林慕清;密文数据的分发与搜索关键技术研究[D];东北大学;2015年

2 许建军;对结构化和半结构化数据的关键字搜索研究[D];复旦大学;2007年

中国硕士学位论文全文数据库 前10条

1 张晴;关键字搜索服务平台的自动化安装与部署的设计与实现[D];北京邮电大学;2008年

2 杜军强;云计算中加密数据的模糊关键字搜索方法研究[D];陕西师范大学;2014年

3 蒋凯;图上的关键字搜索算法[D];复旦大学;2010年

4 卢波;带关键字搜索的代理重加密的研究及其实现[D];山西大学;2014年

5 孙婷;基于模糊关键字搜索的代理重加密的研究[D];南京航空航天大学;2012年

6 吕宗胜;关系数据库关键字搜索和数据集成[D];浙江大学;2015年

7 李诗e

本文编号:330867


资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/330867.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c556e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com