云环境下的隐私保护计算
发布时间:2017-06-24 12:03
本文关键词:云环境下的隐私保护计算,由笔耕文化传播整理发布。
【摘要】:云计算作为一种新型的资源管理、调度、获取模型,为人们的工作、生活带来了诸多便利,比如成本的节约、资源利用率的提高、资源的弹性获取、服务的不受时空限制等。然而,正是由于各种资源由云服务提供商统一管理并提供给终端用户共享使用,所以安全问题愈加突出,并成为制约云计算发展的关键因素。和用户直接相关的安全问题包括数据隐私性和数据完整性,等等。而这些安全问题产生的一个根本原因在于云服务提供商无法完全受到用户的信赖。所以,为了解决数据隐私问题,用户更希望将数据以密文形式外包给云服务器。然而,经过加密的数据常常失去明文数据享有的可操作性。因此,如何在使用加密技术保护用户数据隐私的同时,又能允许云服务器安全的对密文数据进行操作,就成为云计算需要解决的重要问题。本文在云计算环境中,基于密文数据展开了相关研究,包括可搜索公钥加密、保密集合交、以及外包数据的完整性验证等。针对可搜索公钥加密这一研究内容,分两个研究点。在第一个研究点中,本文提出了一个更贴近于实用的、支持多个接收者的可搜索公钥加密方案。方案基于双线性映射的特殊性质构造,可用于实现云计算中加密数据在多个用户之间的共享。其创新点在于,方案不仅满足关键字密文的安全,而且满足关键字陷门的安全;方案在生成关键字密文时,密文的长度和数据共享用户的数量无关,其长度是一个常量,并且仅为群元素长度的两倍,密文长度大大减小;方案未使用基于身份或基于属性的加密,但在一定程度上实现了用户对共享数据的访问控制,比如用户撤销;方案执行过程中的计算量小于传统方案。在第二个研究点中,本文主要尝试解决对离线关键字猜测攻击的抵抗。传统的抗离线关键字猜测攻击的可搜索加密方案都假设攻击者是外部敌手,该敌手既非接收者又非服务器。本文的创新点在于,打破了传统方案中对攻击者的假设,首次考虑针对服务器的离线关键字猜测攻击。本文分析了传统方案无法抵抗服务器离线关键字猜测攻击的原因;正式的定义了抵抗服务器离线关键字猜测攻击的安全模型;基于公钥基础设施中的认证权威、不可伪造和不可否认的签名,提出了一种编译方法,可将抵抗外部攻击者的方案编译为抵抗服务器离线关键字猜测攻击的方案。针对保密集合交这一安全多方计算中的特例,本文基于加密数据集合展开研究。传统方案大多基于不经意的多项式计算、不经意的伪随机函数、盲签名、Bloom过滤器等技术。本文的创新点在于,首次将可搜索加密技术引入到安全多方计算领域,针对云计算中用户计算能力有限的特点,提出了一种实现保密集合交的新方法。本文首先在半诚实敌手存在的情况下,基于可搜索加密技术实现了高效的保密集合。具体的,假设用户集合的势为m,则用户只需要计算m个乘法、m个普通哈希、以及一个模指运算就能保密的得到集合交集,用户端的计算量大幅减小。在恶意敌手存在的情况下,传统方案多基于非交互的零知识证明。本文首次基于简洁的非交互式证明系统,实现了恶意敌手存在下安全的保密集合交,其特点在于可以将用户在验证服务器行为时的计算量控制在常量级别。针对外包数据的完整性验证这一研究内容,本文首先基于加密数据,尝试解决传统的可恢复性证明方案中的数据隐私缺陷,实现了用户数据同时针对服务器以及第三方审计者的隐私保护。在此基础上,本文提出了两种减小完整性验证过程中验证者计算量的方法。在第一个方法中,本文在数据拥有者的协助下,将验证过程中所需的昂贵的双线性映射操作取消,从而减小了审计者的工作量。在第二个方法中,本文首次将复杂性理论中的研究成果——计算上正确的证明系统,引入到外包数据的完整性验证中,并实现了一种新型的高效数据完整性验证方法。本文之所以选择计算上正确的证明系统,是因为该证明系统的设计初衷就是为了解决验证者计算能力不足的问题,而这个初衷恰好和云计算环境中用户端计算能力有限的特点相吻合。所提方案能够将用户在进行数据完整性验证过程中的计算量减少至传统方案中的多项式对数倍,这使得验证者的计算效率得到大幅度提升。
【关键词】:云计算安全 可搜索公钥加密 保密集合交 数据完整性验证
【学位授予单位】:陕西师范大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP309
【目录】:
- 摘要3-5
- Abstract5-11
- 第1章 绪论11-21
- 1.1 研究背景和意义11-15
- 1.2 研究内容和创新15-19
- 1.3 论文的组织19-21
- 第2章 基础知识21-39
- 2.1 双线性映射(Bilinear Map)21
- 2.2 离散对数问题(DLP)21
- 2.3 计算性Diffie-Hellman问题(CDH)21-22
- 2.4 判定性Diffie-Hellman问题(DDH)22
- 2.5 双线性Diffie-Hellman问题(BDH)22
- 2.6 计算上的不可区分性(Computational Indistinguishability)22-23
- 2.7 两方计算23
- 2.8 半诚实模型下的安全23-24
- 2.9 恶意模型下的安全24-26
- 2.10 强不可伪造和不可否认签名26
- 2.11 Gu的可搜索公钥加密26-28
- 2.12 非交互的零知识证明(NIZK)28-29
- 2.13 同态可验标签(HVT)29-31
- 2.14 简洁的非交互式证明(SNARG)31-32
- 2.15 概率可验证明(PCP)32-33
- 2.16 Merkle树33-34
- 2.17 计算上正确的证明(CS Proofs)34-36
- 2.18 数据可恢复性证明(PoR)36-39
- 第3章 可搜索公钥加密39-69
- 3.1 支持多个接收者的可搜索公钥加密39-57
- 3.1.1 概述39-43
- 3.1.2 关键字密文的安全定义43-44
- 3.1.3 关键字陷门的安全定义44-45
- 3.1.4 支持多个接收者的可搜索公钥加密45-48
- 3.1.5 正确性证明48
- 3.1.6 成员性隐私证明48-49
- 3.1.7 关键字密文的安全证明49-53
- 3.1.8 关键字陷门的安全证明53-55
- 3.1.9 性能分析55-57
- 3.1.10 小结57
- 3.2 抗服务器离线关键字猜测攻击的可搜索公钥加密57-69
- 3.2.1 概述57-59
- 3.2.2 针对服务器离线关键字猜测攻击的安全定义59-61
- 3.2.3 针对服务器安全的可搜索公钥加密61-65
- 3.2.4 安全性证明65-66
- 3.2.5 小结66-69
- 第4章 密文上的保密集合交69-91
- 4.1 概述69-73
- 4.2 基于可搜索加密的、半诚实模型下的保密集合交73-79
- 4.2.1 基于PEKS的保密集合交73-74
- 4.2.2 正确性证明74-75
- 4.2.3 安全性证明75-77
- 4.2.4 效率分析77-79
- 4.3 基于可搜索加密的、恶意模型下的保密集合交79-90
- 4.3.1 语言定义79-80
- 4.3.2 恶意敌手存在下的保密集合交协议80-84
- 4.3.3 安全性证明84-90
- 4.4 小结90-91
- 第5章 外包数据的完整性验证91-123
- 5.1 概述91-93
- 5.2 PoR的安全缺陷及解决方案93-95
- 5.2.1 Wang等人的解决方案94-95
- 5.2.2 本文的解决方案95
- 5.3 用户协助的高效完整性验证95-106
- 5.3.1 密文上的数据完整性验证95-100
- 5.3.2 移除双线性映射操作100-103
- 5.3.3 数据完整性的批量验证103-106
- 5.3.4 小结106
- 5.4 基于CS证明的高效完整性验证106-123
- 5.4.1 概述106-108
- 5.4.2 方案构造108-112
- 5.4.3 安全性证明112-113
- 5.4.4 性能分析113-122
- 5.4.5 小结122-123
- 第6章 总结与展望123-127
- 参考文献127-139
- 致谢139-141
- 攻读博士学位期间的研究成果141-142
本文关键词:云环境下的隐私保护计算,由笔耕文化传播整理发布。
,本文编号:478085
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/478085.html