基于屬性的公鑰可搜索加密方案研究
本文選題:云計(jì)算 + 可搜索加密; 參考:《西安電子科技大學(xué)》2014年碩士論文
【摘要】:隨著云計(jì)算技術(shù)的飛速發(fā)展,越來越多的企業(yè)和個(gè)人選擇了把數(shù)據(jù)外包給云服務(wù)提供商。為了保障數(shù)據(jù)的安全和用戶的隱私,數(shù)據(jù)通常是以密文的形式存儲(chǔ)在云服務(wù)器上。然而,從實(shí)用性考慮,密文存儲(chǔ)給數(shù)據(jù)檢索帶來了極大的挑戰(zhàn)。如何對云服務(wù)器上的密文數(shù)據(jù)進(jìn)行高效且安全地搜索極具研究價(jià)值?伤阉骷用芗夹g(shù)應(yīng)運(yùn)而生,它在保證數(shù)據(jù)機(jī)密性的同時(shí),實(shí)現(xiàn)了對密文的檢索?伤阉骷用芊譃閷ΨQ可搜索加密和公鑰可搜索加密。與對稱可搜索加密技術(shù)相比,公鑰可搜索加密技術(shù)更具實(shí)際意義,它允許數(shù)據(jù)使用者直接對密文進(jìn)行搜索,并不需要與數(shù)據(jù)擁有者進(jìn)行交互。由于云服務(wù)器是不可信的,因此對搜索結(jié)果的有效性進(jìn)行驗(yàn)證十分必要。此外,在云計(jì)算環(huán)境中,實(shí)現(xiàn)針對云存儲(chǔ)的細(xì)粒度訪問控制機(jī)制也非常重要。然而,已有的大多數(shù)公鑰可搜索加密方案都無法對服務(wù)器返回的搜索結(jié)果進(jìn)行驗(yàn)證,也沒有實(shí)現(xiàn)細(xì)粒度訪問控制機(jī)制。作為一個(gè)非常具有吸引力的密碼學(xué)原語,屬性基加密特別適用于云存儲(chǔ),它可以利用用戶的屬性實(shí)現(xiàn)細(xì)粒度的訪問控制系統(tǒng)。在屬性基加密中,數(shù)據(jù)擁有者制定訪問策略并加密數(shù)據(jù),一個(gè)用戶能夠解密一個(gè)密文當(dāng)且僅當(dāng)該用戶的屬性滿足密文中潛在的訪問策略。屬性基加密機(jī)制與公鑰可搜索加密技術(shù)的結(jié)合,不僅可以實(shí)現(xiàn)密文搜索的功能,而且可以實(shí)現(xiàn)針對云存儲(chǔ)的細(xì)粒度訪問控制。此外,數(shù)字簽名和布隆過濾器等技術(shù)可使得用戶對從云端獲得的數(shù)據(jù)進(jìn)行驗(yàn)證操作,有效地防止接收錯(cuò)誤或者不完整的數(shù)據(jù)。對此研究具有很重要的應(yīng)用價(jià)值。本文主要從安全性和可驗(yàn)證性方面對公鑰可搜索加密技術(shù)作了深入研究,并取得了以下成果:1.提出了一種可驗(yàn)證的公鑰可搜索加密方案。借助ELGamal簽名算法對服務(wù)器返回的結(jié)果進(jìn)行驗(yàn)證,有效地防止了服務(wù)器返回錯(cuò)誤的結(jié)果。對比分析表明,本文提出的方案有著較高的效率和較強(qiáng)的安全性。2.對基于屬性基加密的可驗(yàn)證的公鑰可搜索加密方案在安全性和效率方面做了很大的改進(jìn)。其一,去除了原方案中存在的安全通道;其二,在可驗(yàn)證性方面提出了一種不同的驗(yàn)證技巧。仿真實(shí)驗(yàn)及效率分析表明,本文的方案具有較高的效率及其安全性,特別適用于實(shí)際應(yīng)用。
[Abstract]:With the rapid development of cloud computing technology, more and more enterprises and individuals choose to outsource data to cloud service providers. In order to protect the security of data and privacy of users, data is usually stored in the form of ciphertext on the cloud server. However, ciphertext storage poses a great challenge to data retrieval from practical point of view. How to search ciphertext data efficiently and safely on cloud server is of great value. Searchable encryption technology emerges as the times require, it not only ensures the confidentiality of data, but also realizes the retrieval of ciphertext. Searchable encryption is divided into symmetric searchable encryption and public key searchable encryption. Compared with symmetric searchable encryption technology, public key searchable encryption technology is more practical. It allows data users to search ciphertext directly and does not need to interact with the data owner. Because the cloud server is not trusted, it is necessary to verify the validity of the search results. In addition, in cloud computing environment, the implementation of fine-grained access control mechanism for cloud storage is also very important. However, most of the existing public-key searchable encryption schemes can not verify the search results returned by the server, nor do they implement fine-grained access control mechanisms. As a very attractive cryptographic primitive, attribute-base encryption is especially suitable for cloud storage, which can realize fine-grained access control system using user's attributes. In attribute-base encryption, the data owner formulates an access policy and encrypts the data. A user can decrypt a ciphertext if and only if the user's attributes satisfy the underlying access policy in the encrypted text. The combination of attribute base encryption mechanism and public key searchable encryption technology can not only realize the function of ciphertext search, but also realize fine-grained access control for cloud storage. In addition, technologies such as digital signature and Bloom filter enable users to verify data obtained from the cloud, effectively preventing the reception of incorrect or incomplete data. This research has very important application value. In this paper, the public key searchable encryption technology is studied in terms of security and verifiability, and the following results are obtained: 1. A verifiable public key searchable encryption scheme is proposed. The ELGamal signature algorithm is used to verify the result returned by the server, which effectively prevents the server from returning the wrong result. The comparative analysis shows that the proposed scheme has higher efficiency and stronger safety. 2. The security and efficiency of the verifiable public key searchable encryption scheme based on attribute-based encryption are greatly improved. One is to remove the existing secure channels in the original scheme, and the other is to propose a different verification technique in terms of verifiability. Simulation experiments and efficiency analysis show that the proposed scheme has high efficiency and security, and is especially suitable for practical application.
【學(xué)位授予單位】:西安電子科技大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2014
【分類號(hào)】:TN918.4
【相似文獻(xiàn)】
相關(guān)期刊論文 前10條
1 劉志遠(yuǎn);邱陽;;一個(gè)無證書的代理重加密方案設(shè)計(jì)[J];湖北理工學(xué)院學(xué)報(bào);2014年02期
2 徐江峰,閔樂泉;一個(gè)基于混沌系統(tǒng)的動(dòng)態(tài)換位加密方案[J];計(jì)算機(jī)工程與應(yīng)用;2005年20期
3 任德玲,韋衛(wèi),呂繼強(qiáng);代理可轉(zhuǎn)換認(rèn)證加密方案[J];計(jì)算機(jī)應(yīng)用;2005年09期
4 趙澤茂,徐慧,劉鳳玉;具有消息恢復(fù)的認(rèn)證加密方案的改進(jìn)[J];小型微型計(jì)算機(jī)系統(tǒng);2005年03期
5 甘元駒,彭銀橋,施榮華;一種有效的可轉(zhuǎn)換的認(rèn)證加密方案[J];電子科技大學(xué)學(xué)報(bào);2005年02期
6 嚴(yán)立;;新瓶舊酒——俄羅斯星之盾公司的光盤加密方案[J];計(jì)算機(jī)安全;2006年01期
7 蘇建東;曹珍富;;一個(gè)有效的公開可驗(yàn)證的認(rèn)證加密方案[J];計(jì)算機(jī)工程;2006年03期
8 郭圣;曹珍富;陸榮幸;;基于身份的公開可驗(yàn)證的認(rèn)證加密方案[J];計(jì)算機(jī)工程;2006年18期
9 劉培鶴;杜鵬;何文才;牛曉蕾;張媛媛;;一種加密方案的設(shè)計(jì)與實(shí)現(xiàn)[J];網(wǎng)絡(luò)安全技術(shù)與應(yīng)用;2007年01期
10 林齊平;;短信息在線/離線加密方案[J];現(xiàn)代計(jì)算機(jī);2007年02期
相關(guān)會(huì)議論文 前1條
1 邢野;;一種便捷有效的嵌入式系統(tǒng)加密方案[A];第二十五屆中國(天津)2011’IT、網(wǎng)絡(luò)、信息技術(shù)、電子、儀器儀表創(chuàng)新學(xué)術(shù)會(huì)議論文集[C];2011年
相關(guān)重要報(bào)紙文章 前3條
1 趙曉濤;SafeNet推出硬盤數(shù)據(jù)加密方案[N];網(wǎng)絡(luò)世界;2009年
2 邊歆;加密:軟件生命線[N];網(wǎng)絡(luò)世界;2006年
3 陳代壽;VPN的好幫手:VPNware和VPNsure[N];中國計(jì)算機(jī)報(bào);2001年
相關(guān)博士學(xué)位論文 前3條
1 郭振洲;基于屬性的加密方案的研究[D];大連理工大學(xué);2012年
2 王圣寶;基于雙線性配對的加密方案及密鑰協(xié)商協(xié)議[D];上海交通大學(xué);2008年
3 李敏;保留格式加密技術(shù)應(yīng)用研究[D];南開大學(xué);2012年
相關(guān)碩士學(xué)位論文 前10條
1 吳廣;基于混沌的認(rèn)證加密方案的設(shè)計(jì)與研究[D];西南交通大學(xué);2015年
2 王琴琴;多用戶可查詢加密方案的設(shè)計(jì)與分析[D];蘇州大學(xué);2015年
3 孟琦;一類線性同態(tài)認(rèn)證加密方案的研究及應(yīng)用[D];山東大學(xué);2015年
4 陳悅晨;基于密文策略的動(dòng)態(tài)屬性加密方案[D];哈爾濱工業(yè)大學(xué);2014年
5 孫彩紅;代數(shù)同態(tài)加密方案的分析與設(shè)計(jì)[D];黑龍江大學(xué);2015年
6 郭銳;一種特定場景可搜索加密技術(shù)及其應(yīng)用研究[D];電子科技大學(xué);2015年
7 劉鵬亮;基于屬性的公鑰可搜索加密方案研究[D];西安電子科技大學(xué);2014年
8 臧傳蕾;格上基于身份的分級加密方案研究[D];西安電子科技大學(xué);2014年
9 柯麗珊;基于組合設(shè)計(jì)的廣播加密方案[D];廣州大學(xué);2012年
10 李旭宏;可轉(zhuǎn)換認(rèn)證加密方案的研究與應(yīng)用[D];山東師范大學(xué);2005年
,本文編號(hào):1820758
本文鏈接:http://sikaile.net/kejilunwen/wltx/1820758.html