模糊关键字可搜索加密算法的研究与实现

来源 :电子科技大学 | 被引量 : 2次 | 上传用户:kldxn
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
云计算技术不断发展和革新使得数量庞大的用户选择将数据存储到云端。但是,用户将隐私信息存储在云端后会引发用户对存储云端隐私数据安全的担忧。用户通过将数据加密后存储在云服务器中以保护数据的隐私,随之却带来了如何对密文数据进行高效检索的问题。学者们提出可搜索加密方案来解决这一问题。基于模糊关键字的密文检索是密文数据检索中非常重要的一类问题。本文主要针对半可信服务器的应用场景以及混合云多用户的应用场景,对高效的基于模糊关键字的密文检索算法进行研究。针对半可信服务器的应用场景,本文提出的算法能够实现对服务器返回结果的验证;针对混合云多用户的应用场景,本文提出的算法能够在混合云的架构下,实现对用户权限的动态更新。本论文的贡献与创新点主要包括:1.提出了一种基于属性符号树的可验证字典型模糊关键字可搜索加密方案。本文的方案通过构建基于属性符号树的索引结构与验证结构,能够在半可信服务器环境下实现密文数据检索,并能对搜索结果进行验证。相较于其他可验证可搜索加密方案,本文的方案在验证开销上降低到了O(1),而在搜索查询的开销上是和现有的最优方案相当。2.提出了一种混合云场景下支持多用户动态权限更新的模糊关键字可搜索加密方案。该方案针对混合云场景,其中公有云服务器为半可信服务器,私有云代理服务器为诚实且好奇服务器。通过基于广播加密密钥管理机制和多用户的访问控制,实现授权用户的动态增加或撤销,并对其他用户无影响。相较于其他的多用户访问控制方案,本文方案提出的访问控制结构的空间复杂度降低到O(1),并能保证数据的隐私安全,防止多用户访问带来的数据泄漏。最后,我们通过实验对比和性能分析,验证了我们的两个方案的有效性和实用性。
其他文献
今年7月26日,是我的父亲聂长林百岁诞辰。我找出家中珍藏的父亲的老照片和他用过的一些物品,细细品味着,多年前的件件往事不断浮现在脑海中。  1906年农历七月初二,父亲出生在辽宁抚顺县一个贫苦农家。由于交不起学费,父亲只读了5年半小学,便辍学到一家店铺当了学徒,17岁时随祖父到吉林省柳河县三源浦镇一家商铺做了店员。“九·一八”事变后,日寇占领了东北,父亲在共产党员刘山邨的引导下加入了抗日秘密组织“
Gabor变换是一种良好的人脸描述方法,二维Gabor特征比单纯的灰度特征具有更强的鲁棒性。PCA(Principle Component Analysis)方法是数据降维的重要手段,二维PCA方法,避免了从
证书是网格安全的关键技术之一,在网格安全基础设施GSI(Grid SecurityInfrastructure)中,证书包括终端实体证书EECs(End Entity Certificates)和代理证书PCs(Proxy Certifica
随着互联网的发展,搜索已成为从互联网上获取信息的一种主要手段,通过GOOGLE、百度等互联网搜索引擎,人们可以方便的从浩如烟海的互联网中寻找自己需要的信息。以GOOGLE为例,
传统的工作流管理系统多采用“集中式”的模式。这样的工作流管理系统存在着单点故障、安全性不高、可扩展性差等缺陷,无法满足现代企业发展的要求。因为无论是工作流的本质,还
清醒,即清楚明白;清廉指清白廉洁。清醒才能清廉,清廉必须清醒。这是某省一位市长不为金钱所惑的体会和经验,实在值得为官者学习和借鉴。 Awake, that is clearly understoo
Considering the important role that motivation plays in the process of second language leing, which can influence stu?dentsbehaviours and performance in langu
抗日战争时期,驰骋冀鲁边区的渤海回民支队,与回族英雄马本斋领导的冀中回民支队遥相呼应,紧密配合,高奏了一曲抗击日寇、保家卫国的爱国主义英雄赞歌。 During the period
古建筑物的虚拟复原在保护和研究古代建筑文化遗产领域中,已经越来越被人们重视。在各项虚拟复原相关技术中,利用基于图像的建模与绘制(IBMR)技术建立具有真实感的虚拟环境是
遗传算法作为一种成熟的现代算法,由于具有高效、高可靠性、信息量大和易于实现等优点,而在工程设计领域得到了广泛应用和认可。本论文研究遗传算法在带式输送机滚筒优化设计