云环境下可搜索加密技术安全机制及应用陷阱

来源 :计算机应用研究 | 被引量 : 0次 | 上传用户:babaxsj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了能在云计算环境下安全地使用可搜索加密技术,针对近几年来可搜索加密技术的研究成果,总结了云计算环境下对称/非对称可搜索加密技术的主要算法模型与安全模型,分析了各类安全方案的安全缺陷,并分析了基本可搜索加密方案与加入了密文安全传输、匿名性、第三方代理、隐私保护协议的四类增强方案在基于选择关键字攻击、字典攻击、统计分析攻击、选择明文攻击四类攻击模型下的安全性。最后,总结了可搜索加密技术的应用陷阱,并提出了当前可搜索加密技术面临的安全性挑战。
其他文献
布莱希特的"叙述体戏剧"是科技思维、政治思维深刻地影响艺术思维的产物。布莱希特和爱森斯坦把"蒙太奇"手法首先运用于政治和道德目的。我们今天的某些影视工业以及新媒体艺
比较了液相和固相修饰水蛭素的实验结果,并在实验的基础上对水蛭素以及水蛭素/凝血酶复合物进行分子动力学模拟,分析了容易被修饰的水蛭素赖氨酸残基的位点.结果表明,在液相修饰的
近年来,随着房地产业的不断发展和人们生活水平的提高,对于家庭住房的舒适性和艺术性有了更高水平的追求,家装行业成为了一个不断壮大的消费热点,同时也带来了一系列不容小觑
<正>自上个世纪六七十年代以来,伴随着"空间转向"的理论与现实同步展开,城市公共大屏幕凭借其大尺度、大规模的空间制造标识着都市力量的象征。正如传播学者S.Mc Quire所言:"
网络热点事件与大学生的学习生活密切相关,影响着大学生社会价值观的形成及行为选择。本文探讨了网络热点事件的形成、特点和价值背离,对大学生的社会价值观认知和行为选择的
介绍增值表的特殊功能在于揭示企业对社会的贡献以及股东债权人、职工和政府等在企业的受益情况,而杜邦分析体系具有财务指标内在联系强、核心指标综合性强和全面、直观、层
在法权理念变迁过程中,“权利滥用”现象及其界定倍受关注却又始终存在争议。长期以来,学术界往往从评价权利滥用的消极后果出发,提出“禁止权利滥用”的观点,对权利滥用与违法行
随着石油资源的日益匮乏,燃料乙醇这一可再生能源,能在很大程度上缓解石油供求矛盾,越来越得到各国政府的重视和发展。燃料乙醇由于具有原料来源丰富、生产技术简单等优点,生
目的探讨非常规应用止痛药治疗急性痛风性关节炎患者的护理方法。方法对48例急性痛风性关节炎患者采用非常规方法即电针加穴位注射治疗,同时早期实施全程护理干预。结果 48例
[目的]筛选龙须藤抗类风湿性关节炎的有效部位。[方法]采用系统溶剂提取法对龙须藤进行提取、分离得到不同部位的萃取物,采用牛Ⅱ型胶原诱导大鼠关节炎模型(CIA模型),以各组提