当前位置:主页 > 科技论文 > 计算机论文 >

云存储中密文的模糊搜索与访问控制研究

发布时间:2024-06-29 14:59
  随着信息技术的高速发展,人们需要存储和管理的数据呈指数级增长,传统的本地存储已不能满足人们的需求。云存储通过“云”为用户提供数据的集中管理和存储服务,其方便快捷、动态易扩展、按需低成本的特点,吸引了越来越多的企业和个人将数据上传到云存储中保存。这些数据往往隐私度很高,因此会预先对数据进行加密处理后再上传,以实现对隐私数据的保护和使用限制。加密数据可以有效保护隐私安全,同时也带来了一系列挑战。当用户需要下载文档时,希望云服务器能在大规模的加密数据中搜索到包含指定关键词的文档。为了提高搜索准确度,云服务器需要支持多关键词搜索,还希望可以按照相关性排序返回搜索结果。针对实际搜索中经常发生的输入错误问题,还需要支持模糊搜索。密文数据同样需要共享,在多数据拥有者-多搜索用户的场景中,需要细粒度的授权搜索实现隐私保护。针对上述问题,本文对密文搜索技术和密文访问控制技术进行了深入的研究,提出了两个具体的密文搜索方案,实现高效搜索的同时保证数据安全。本文的主要研究工作如下:(1)提出了一种高效的多关键词密文模糊搜索算法,利用布隆过滤器和p-稳定分布的局部敏感哈希函数构造索引向量和搜索陷门向量,用欧式距...

【文章页数】:60 页

【学位级别】:硕士

【部分图文】:

图1-1可搜索加密技术的一般流程??.-

图1-1可搜索加密技术的一般流程??.-

时由数据使用者下载后解密[3,4],以实现对敏感数据的保护和使用限制。但是这让数据文??件丧失了被检索的能力%传统的基于明文的搜索方案不再适用,因此在文献[6】中第一??次提出了可搜索加密技术(SearchableEncryption,简称SE),其一般流程如图1-1所??示。数....


图3-1系统模型??Fig.?3-1?System?model??

图3-1系统模型??Fig.?3-1?System?model??

具体算法和实现,并对方案的安全性和性能进行分析和测试。??3.1系统模型??图3-1是本方案的系统模型,由三部分组成:??数据拥有者:拥有明文文档作为原始数据,希望将数据上传到云存储服务器中进??行保存。为了保护文档数据安全,会先对明文数据加密处理,将加密文档上传。负责??为文档....


图3-6关键词模糊搜索时间消耗图??Fig.?3-6?Time?consumption?of?keyword?fuzzy?search??

图3-6关键词模糊搜索时间消耗图??Fig.?3-6?Time?consumption?of?keyword?fuzzy?search??

3.6.1搜索效率??将本方案的模糊搜索时间与文献[33]中基于关键词的加密云数据模糊搜索方案的??模糊搜索时间进行对比,结果如图3-6所示:??300「?|?|?…-I?…-1?-?-?-?r?.?—r? ̄?i?i ̄?i?「>??本文方案??挪.?I?—文郎3]方案—p??广?....


图4-1系统模型??Fig.?4-1?System?model??在本方案里,第三方授权机构是值得信赖的,这在实际应用场景中是合理的,因为??

图4-1系统模型??Fig.?4-1?System?model??在本方案里,第三方授权机构是值得信赖的,这在实际应用场景中是合理的,因为??

最后对方案的安全性和性能进行分析和测试。??4.1系统模型??如图4-1所示,本方案的系统模型由四部分组成:??授权机构:系统中的可信第三方,负责系统的初始化,即主密钥和公钥的产生;负??责根据用户属性分配私钥,保存数据拥有者对文档的授权凭证,负责对搜索用户身份进??行认证,负责....



本文编号:3997727

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3997727.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户87f81***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com