当前位置:主页 > 科技论文 > 搜索引擎论文 >

云环境下的保序加密算法研究

发布时间:2023-09-16 08:49
  随着云计算技术的迅猛发展,越来越多的用户将他们的数据外包给云服务器,以减轻其复杂的管理任务,为了确保存储在不可信云服务器中敏感信息的安全性,数据拥有者会先施行加密操作后再进行密文存储。但是现有的加密技术会破坏明文的顺序规则,这使得传统的明文检索技术难以使用,而保序加密提供了以上问题的解决方案。与此同时,正是由于其密文延续了明文的顺序规则,所以降低了加密的安全性。本文对现有的保序加密算法进行研究,针对现有方案的不足,提出了更加具有可行性的保序加密算法,并进行了实验验证。(1)针对目前存在的保序加密算法都是基于对称加密体制的问题,本文提出了公钥加密保序算法,简化密钥管理,降低用户的存储压力。首先,将原始明文进行分割,使得非均匀分布的数据映射到均匀分布的明文桶中,以隐藏明文的分布规律;然后数据拥有者利用CA分配的公钥实现桶对桶的加密映射,并且加入噪声,实现一对多的映射思想,从而增加密文值的不确定性,数据使用者在得到密文后,利用私钥就可以计算出明文值;最后给出了在稀疏而随机的顺序选择明文攻击下的不可分辨性的形式化定义,即IND-SR-OCPA,并证明本算法是仅密文安全和IND-SR-OCPA安...

【文章页数】:73 页

【学位级别】:硕士

【文章目录】:
摘要
abstract
第一章 绪论
    1.1 背景和意义
    1.2 国内外研究现状
    1.3 论文的研究内容及创新点
    1.4 论文结构
第二章 相关基础工作
    2.1 保序加密基础概念
        2.1.1 保序加密的相关定义
        2.1.2 加密体系对比
            2.1.2.1 基于平衡搜索树的保序加密
            2.1.2.2 非线性的保序加密
            2.1.2.3 one-to-many保序加密
        2.1.3 保序对称加密的系统模型
    2.2 保序对称加密码的攻击模型
        2.2.1 保序对称加密的仅密文攻击
            2.2.1.1 统计性攻击
            2.2.1.2 抵抗统计攻击的基本方法
        2.2.2 保序对称加密的选择明文攻击
    2.3 相关基础知识
        2.3.1 Diffie-Hellman秘钥交换
        2.3.2 双线性映射及双线性diffie-hellman假设
            2.3.2.1 双线性映射
            2.3.2.2 MOV规约
            2.3.2.3 DDH问题
            2.3.2.4 BDH问题和BDH假设
    2.4 本章小结
第三章 公钥加密保序算法
    3.1 方案概述
        3.1.1 符号定义
        3.1.2 本章的主要工作
        3.1.3 威胁模型
    3.2 相关工作及研究动机
        3.2.1 公钥密码体制
        3.2.2 Liu的非线性保序加密算法
    3.3 公钥加密保序算法设计
        3.3.1 方案模型介绍
        3.3.2 整体方案设计
            3.3.2.1 分割算法设计
            3.3.2.2 加密算法设计
            3.3.2.3 解密算法设计
    3.4 安全性分析
        3.4.1 仅密文攻击
            3.4.1.1 统计性攻击
            3.4.1.2 抗统计性攻击
        3.4.2 选择明文攻击
    3.5 本章小结
第四章 基于身份的保序加密算法
    4.1 方案概述
        4.1.1 符号定义
        4.1.2 本章的主要工作
        4.1.3 威胁模型
            4.1.3.1 语义安全
    4.2 相关工作及研究动机
        4.2.1 相关工作
        4.2.2 基于身份的加密
    4.3 基于身份的保序加密算法设计
        4.3.1 方案模型概述
        4.3.2 整体方案设计
            4.3.2.1 加密算法设计
            4.3.2.2 解密算法
    4.4 安全性分析
        4.4.1 仅密文攻击
        4.4.2 选择明文攻击
    4.5 本章小结
第五章 基于保序加密的关键词检索方案
    5.1 方案概述
        5.1.1 符号定义
        5.1.2 方案模型
        5.1.3 攻击模型
    5.2 相关工作
        5.2.1 可搜索加密
        5.2.2 相关性分数
        5.2.3 倒序索引
    5.3 基于保序加密的关键字搜索方案设计
        5.3.1 检索方案设计
            5.3.1.1 加密阶段
            5.3.1.2 检索阶段
        5.3.2 实验测试
            5.3.2.1 保序加密实验
            5.3.2.2 基于保序加密的关键字搜索方案实验
    5.4 安全性及性能分析
        5.4.1 相关性分数安全性
        5.4.2 文档及关键词的安全性
        5.4.3 索引及查询的安全性
        5.4.4 时间开销
        5.4.5 增量可更新性
    5.5 本章小结
第六章 总结与展望
    6.1 总结
    6.2 展望
致谢
参考文献



本文编号:3846696

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3846696.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7e9be***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com