当前位置:主页 > 科技论文 > 搜索引擎论文 >

基于属性的可搜索加密方案研究与实现

发布时间:2022-06-03 19:06
  随着大数据时代的到来,云存储技术很好的解决了数据存储和共享问题,但是在经历一连串的“用户隐私数据泄露”事件之后,人们开始意识到服务器并不是完全可信赖的,保护用户隐私最好的方式是将数据进行加密存储。但是如何让用户能在存储大量密文的服务器上检索到自己想要的数据呢。可搜索加密技术很好的解决了以上问题,但是SSE方案适合于个人数据库外包的场景,即用户只能检索自己预先保存在数据库上的密文,实现不了数据共享;PEKS方案可以实现对第三方服务器上密文的检索,但是却是“一对一”的通信模式,适用于早期的邮件系统。若要实现“一对多”通信,真正实现数据共享,即加密一次就可供多人搜索的目的,就需要从基于属性的加密体制中寻找突破口。针对基于属性加密体制在进行用户权限控制的同时实现了加密一次就可多人解密的特点,将其与可搜索加密概念相结合,提出了基于属性的可搜索加密概念,所以针对基于属性的可搜索加密方案的研究具有重要意义。本文分别提出了三种关于基于属性的可搜索加密方案,并做了基于属性的可搜索加密的系统原型实现,方案和原型实现的具体描述如下:第一,针对云存储环境中重要通知、广播消息等敏感性较高的数据访问控制需求,提出... 

【文章页数】:86 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
    1.1 研究背景和意义
    1.2 国内外研究现状
        1.2.1 基于属性加密体制的研究现状
        1.2.2 可搜索加密的研究现状
    1.3 本文研究内容
    1.4 论文章节安排
第二章 基础知识
    2.1 密码学知识
        2.1.2 对称密码体制
        2.1.3 非对称密码体制
        2.1.4 Hash函数
    2.2 数学理论基础
        2.2.1 群
        2.2.2 双线性对
        2.2.3 拉格朗日插值定理
    2.3 属性加密
        2.3.1 访问策略
        2.3.2 CP-ABE
        2.3.3 KP-ABE
第三章 支持关键字更新的基于属性可搜索加密方案
    3.1 基础知识
        3.1.1 符号说明
        3.1.2 带计数器的布隆过滤器(CountingBloomFiliter)
        3.1.3 应用模型
    3.2 方案设计
        3.2.1 密钥生成
        3.2.2 加密关键字生成索引
        3.2.3 DO使用ABE算法加密文件和对称密钥
        3.2.4 搜索查询
        3.2.5 对文件密文的解密运算
    3.3 方案分析
        3.3.1 正确性分析
        3.3.2 安全性分析
        3.3.3 效率分析
    3.4 本章总结
第四章 支持文件动态更新的多关键字搜索方案
    4.1 基础知识
        4.1.1 符号说明
        4.1.2 应用模型
    4.2 方案设计
        4.2.1 采用动态SSE思想生成索引
        4.2.2 对称算法加密文件
        4.2.3 使用ABE算法加密对称密钥
        4.2.4 搜索
        4.2.5 实现文件的动态更新
    4.3 方案分析
        4.3.1 正确性分析
        4.3.2 安全性分析
        4.3.3 性能分析
    4.4 本章总结
第五章 完全隐藏策略的基于属性可搜索加密方案
    5.1 基础知识
        5.1.1 符号说明
        5.1.2 属性及访问策略定义
        5.1.3 选择关键词明文的不可区分性安全
    5.2 方案算法构造与分析
        5.2.1 方案算法构造
        5.2.2 正确性验证
    5.3 方案分析
        5.3.1 安全性分析
        5.3.2 性能分析
    5.4 本章总结
第六章 基于属性可搜索加密系统原型实现
    6.1 符号说明
    6.2 系统应用算法设计
        6.2.1 文件和关键词的加密运算
        6.2.2 对文件密文的解密运算
    6.3 系统原型实现
        6.3.1 系统应用流程图
        6.3.2 系统功能设计
        6.3.3 系统模块划分
        6.3.4 开发平台及相关工具介绍
        6.3.5 系统实验及测试
    6.4 本章总结
第七章 总结与展望
    7.1 工作总结
    7.2 工作展望
参考文献
致谢
作者简介


【参考文献】:
期刊论文
[1]完全隐藏策略的基于属性可搜索加密方案[J]. 许盛伟,王荣荣,赵海.  计算机应用研究. 2019(06)
[2]支持关键字更新的基于属性可搜索加密方案[J]. 许盛伟,王荣荣,陈诚.  计算机应用与软件. 2018(03)
[3]基于属性加密的用户隐私保护云存储方案[J]. 曹来成,刘宇飞,董晓晔,郭显.  清华大学学报(自然科学版). 2018(02)
[4]支持文件动态更新的基于属性可搜索加密方案[J]. 许盛伟,王荣荣,李新玉.  计算机应用研究. 2018(11)
[5]云计算中基于属性的可搜索加密电子病历系统[J]. 李晓蓉,宋子夜,任婧怡,徐磊,许春根.  计算机科学. 2017(S2)
[6]基于Strust2+Hibernate+Spring框架的生产性实训平台的开发与应用[J]. 冀钢.  科技视界. 2017(15)
[7]基于匿名广播加密的云存储访问控制方法[J]. 许盛伟,林慕清.  计算机应用. 2017(02)
[8]移动云存储中基于属性的搜索加密方案研究[J]. 苏航,朱智强,孙磊.  计算机应用研究. 2017(12)
[9]基于素数群完全隐藏访问结构的CP-ABE方案[J]. 刘雪艳,郑等凤.  计算机工程. 2016(10)
[10]支持关键词任意连接搜索的属性加密方案[J]. 宋衍,韩臻,陈栋,赵进华.  通信学报. 2016(08)

博士论文
[1]密文数据的分发与搜索关键技术研究[D]. 林慕清.东北大学 2015
[2]基于属性的加密体制及应用研究[D]. 陈燕俐.南京邮电大学 2014

硕士论文
[1]基于依存句法的情感分析系统的设计与实现[D]. 胡骋.华南理工大学 2016
[2]对密文查询和基于属性的可搜索加密方案的研究[D]. 郭璐璐.南京理工大学 2014
[3]基于属性的加密算法[D]. 单忆南.上海交通大学 2010



本文编号:3653306

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3653306.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户95b12***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com