天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

基于屬性的公鑰可搜索加密方案研究

發(fā)布時(shí)間:2018-04-29 16:46

  本文選題:云計(jì)算 + 可搜索加密; 參考:《西安電子科技大學(xué)》2014年碩士論文


【摘要】:隨著云計(jì)算技術(shù)的飛速發(fā)展,越來越多的企業(yè)和個(gè)人選擇了把數(shù)據(jù)外包給云服務(wù)提供商。為了保障數(shù)據(jù)的安全和用戶的隱私,數(shù)據(jù)通常是以密文的形式存儲(chǔ)在云服務(wù)器上。然而,從實(shí)用性考慮,密文存儲(chǔ)給數(shù)據(jù)檢索帶來了極大的挑戰(zhàn)。如何對云服務(wù)器上的密文數(shù)據(jù)進(jìn)行高效且安全地搜索極具研究價(jià)值?伤阉骷用芗夹g(shù)應(yīng)運(yùn)而生,它在保證數(shù)據(jù)機(jī)密性的同時(shí),實(shí)現(xiàn)了對密文的檢索?伤阉骷用芊譃閷ΨQ可搜索加密和公鑰可搜索加密。與對稱可搜索加密技術(shù)相比,公鑰可搜索加密技術(shù)更具實(shí)際意義,它允許數(shù)據(jù)使用者直接對密文進(jìn)行搜索,并不需要與數(shù)據(jù)擁有者進(jìn)行交互。由于云服務(wù)器是不可信的,因此對搜索結(jié)果的有效性進(jìn)行驗(yàn)證十分必要。此外,在云計(jì)算環(huán)境中,實(shí)現(xiàn)針對云存儲(chǔ)的細(xì)粒度訪問控制機(jī)制也非常重要。然而,已有的大多數(shù)公鑰可搜索加密方案都無法對服務(wù)器返回的搜索結(jié)果進(jìn)行驗(yàn)證,也沒有實(shí)現(xiàn)細(xì)粒度訪問控制機(jī)制。作為一個(gè)非常具有吸引力的密碼學(xué)原語,屬性基加密特別適用于云存儲(chǔ),它可以利用用戶的屬性實(shí)現(xiàn)細(xì)粒度的訪問控制系統(tǒng)。在屬性基加密中,數(shù)據(jù)擁有者制定訪問策略并加密數(shù)據(jù),一個(gè)用戶能夠解密一個(gè)密文當(dāng)且僅當(dāng)該用戶的屬性滿足密文中潛在的訪問策略。屬性基加密機(jī)制與公鑰可搜索加密技術(shù)的結(jié)合,不僅可以實(shí)現(xiàn)密文搜索的功能,而且可以實(shí)現(xiàn)針對云存儲(chǔ)的細(xì)粒度訪問控制。此外,數(shù)字簽名和布隆過濾器等技術(shù)可使得用戶對從云端獲得的數(shù)據(jù)進(jìn)行驗(yàn)證操作,有效地防止接收錯(cuò)誤或者不完整的數(shù)據(jù)。對此研究具有很重要的應(yīng)用價(jià)值。本文主要從安全性和可驗(yàn)證性方面對公鑰可搜索加密技術(shù)作了深入研究,并取得了以下成果:1.提出了一種可驗(yàn)證的公鑰可搜索加密方案。借助ELGamal簽名算法對服務(wù)器返回的結(jié)果進(jìn)行驗(yàn)證,有效地防止了服務(wù)器返回錯(cuò)誤的結(jié)果。對比分析表明,本文提出的方案有著較高的效率和較強(qiáng)的安全性。2.對基于屬性基加密的可驗(yàn)證的公鑰可搜索加密方案在安全性和效率方面做了很大的改進(jìn)。其一,去除了原方案中存在的安全通道;其二,在可驗(yàn)證性方面提出了一種不同的驗(yàn)證技巧。仿真實(shí)驗(yàn)及效率分析表明,本文的方案具有較高的效率及其安全性,特別適用于實(shí)際應(yīng)用。
[Abstract]:With the rapid development of cloud computing technology, more and more enterprises and individuals choose to outsource data to cloud service providers. In order to protect the security of data and privacy of users, data is usually stored in the form of ciphertext on the cloud server. However, ciphertext storage poses a great challenge to data retrieval from practical point of view. How to search ciphertext data efficiently and safely on cloud server is of great value. Searchable encryption technology emerges as the times require, it not only ensures the confidentiality of data, but also realizes the retrieval of ciphertext. Searchable encryption is divided into symmetric searchable encryption and public key searchable encryption. Compared with symmetric searchable encryption technology, public key searchable encryption technology is more practical. It allows data users to search ciphertext directly and does not need to interact with the data owner. Because the cloud server is not trusted, it is necessary to verify the validity of the search results. In addition, in cloud computing environment, the implementation of fine-grained access control mechanism for cloud storage is also very important. However, most of the existing public-key searchable encryption schemes can not verify the search results returned by the server, nor do they implement fine-grained access control mechanisms. As a very attractive cryptographic primitive, attribute-base encryption is especially suitable for cloud storage, which can realize fine-grained access control system using user's attributes. In attribute-base encryption, the data owner formulates an access policy and encrypts the data. A user can decrypt a ciphertext if and only if the user's attributes satisfy the underlying access policy in the encrypted text. The combination of attribute base encryption mechanism and public key searchable encryption technology can not only realize the function of ciphertext search, but also realize fine-grained access control for cloud storage. In addition, technologies such as digital signature and Bloom filter enable users to verify data obtained from the cloud, effectively preventing the reception of incorrect or incomplete data. This research has very important application value. In this paper, the public key searchable encryption technology is studied in terms of security and verifiability, and the following results are obtained: 1. A verifiable public key searchable encryption scheme is proposed. The ELGamal signature algorithm is used to verify the result returned by the server, which effectively prevents the server from returning the wrong result. The comparative analysis shows that the proposed scheme has higher efficiency and stronger safety. 2. The security and efficiency of the verifiable public key searchable encryption scheme based on attribute-based encryption are greatly improved. One is to remove the existing secure channels in the original scheme, and the other is to propose a different verification technique in terms of verifiability. Simulation experiments and efficiency analysis show that the proposed scheme has high efficiency and security, and is especially suitable for practical application.
【學(xué)位授予單位】:西安電子科技大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2014
【分類號(hào)】:TN918.4

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 劉志遠(yuǎn);邱陽;;一個(gè)無證書的代理重加密方案設(shè)計(jì)[J];湖北理工學(xué)院學(xué)報(bào);2014年02期

2 徐江峰,閔樂泉;一個(gè)基于混沌系統(tǒng)的動(dòng)態(tài)換位加密方案[J];計(jì)算機(jī)工程與應(yīng)用;2005年20期

3 任德玲,韋衛(wèi),呂繼強(qiáng);代理可轉(zhuǎn)換認(rèn)證加密方案[J];計(jì)算機(jī)應(yīng)用;2005年09期

4 趙澤茂,徐慧,劉鳳玉;具有消息恢復(fù)的認(rèn)證加密方案的改進(jìn)[J];小型微型計(jì)算機(jī)系統(tǒng);2005年03期

5 甘元駒,彭銀橋,施榮華;一種有效的可轉(zhuǎn)換的認(rèn)證加密方案[J];電子科技大學(xué)學(xué)報(bào);2005年02期

6 嚴(yán)立;;新瓶舊酒——俄羅斯星之盾公司的光盤加密方案[J];計(jì)算機(jī)安全;2006年01期

7 蘇建東;曹珍富;;一個(gè)有效的公開可驗(yàn)證的認(rèn)證加密方案[J];計(jì)算機(jī)工程;2006年03期

8 郭圣;曹珍富;陸榮幸;;基于身份的公開可驗(yàn)證的認(rèn)證加密方案[J];計(jì)算機(jī)工程;2006年18期

9 劉培鶴;杜鵬;何文才;牛曉蕾;張媛媛;;一種加密方案的設(shè)計(jì)與實(shí)現(xiàn)[J];網(wǎng)絡(luò)安全技術(shù)與應(yīng)用;2007年01期

10 林齊平;;短信息在線/離線加密方案[J];現(xiàn)代計(jì)算機(jī);2007年02期

相關(guān)會(huì)議論文 前1條

1 邢野;;一種便捷有效的嵌入式系統(tǒng)加密方案[A];第二十五屆中國(天津)2011’IT、網(wǎng)絡(luò)、信息技術(shù)、電子、儀器儀表創(chuàng)新學(xué)術(shù)會(huì)議論文集[C];2011年

相關(guān)重要報(bào)紙文章 前3條

1 趙曉濤;SafeNet推出硬盤數(shù)據(jù)加密方案[N];網(wǎng)絡(luò)世界;2009年

2 邊歆;加密:軟件生命線[N];網(wǎng)絡(luò)世界;2006年

3 陳代壽;VPN的好幫手:VPNware和VPNsure[N];中國計(jì)算機(jī)報(bào);2001年

相關(guān)博士學(xué)位論文 前3條

1 郭振洲;基于屬性的加密方案的研究[D];大連理工大學(xué);2012年

2 王圣寶;基于雙線性配對的加密方案及密鑰協(xié)商協(xié)議[D];上海交通大學(xué);2008年

3 李敏;保留格式加密技術(shù)應(yīng)用研究[D];南開大學(xué);2012年

相關(guān)碩士學(xué)位論文 前10條

1 吳廣;基于混沌的認(rèn)證加密方案的設(shè)計(jì)與研究[D];西南交通大學(xué);2015年

2 王琴琴;多用戶可查詢加密方案的設(shè)計(jì)與分析[D];蘇州大學(xué);2015年

3 孟琦;一類線性同態(tài)認(rèn)證加密方案的研究及應(yīng)用[D];山東大學(xué);2015年

4 陳悅晨;基于密文策略的動(dòng)態(tài)屬性加密方案[D];哈爾濱工業(yè)大學(xué);2014年

5 孫彩紅;代數(shù)同態(tài)加密方案的分析與設(shè)計(jì)[D];黑龍江大學(xué);2015年

6 郭銳;一種特定場景可搜索加密技術(shù)及其應(yīng)用研究[D];電子科技大學(xué);2015年

7 劉鵬亮;基于屬性的公鑰可搜索加密方案研究[D];西安電子科技大學(xué);2014年

8 臧傳蕾;格上基于身份的分級加密方案研究[D];西安電子科技大學(xué);2014年

9 柯麗珊;基于組合設(shè)計(jì)的廣播加密方案[D];廣州大學(xué);2012年

10 李旭宏;可轉(zhuǎn)換認(rèn)證加密方案的研究與應(yīng)用[D];山東師范大學(xué);2005年

,

本文編號(hào):1820758

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/wltx/1820758.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶7b2c0***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請E-mail郵箱bigeng88@qq.com
伊人久久五月天综合网| 亚洲一区二区三区中文久久| 国产一区日韩二区欧美| 国产又粗又黄又爽又硬的| 色小姐干香蕉在线综合网| 国产亚洲欧美另类久久久| 欧美精品女同一区二区| 91香蕉视频精品在线看| 久久大香蕉精品在线观看| 欧美日不卡无在线一区| 中文字幕一二区在线观看| 国产丝袜美女诱惑一区二区| 日本一区二区三区黄色| 国产亚洲中文日韩欧美综合网| 99久久国产精品成人观看| 亚洲最大的中文字幕在线视频| 我想看亚洲一级黄色录像| 亚洲精选91福利在线观看 | 亚洲中文字幕高清乱码毛片| 午夜福利激情性生活免费视频| 中文字幕亚洲视频一区二区| 麻豆视传媒短视频免费观看| 日本在线不卡高清欧美| 亚洲精品av少妇在线观看| 日韩夫妻午夜性生活视频| 日本不卡在线一区二区三区| 久久99这里只精品热在线| 东京热加勒比一区二区三区| 久久精品蜜桃一区二区av| 亚洲乱妇熟女爽的高潮片| 日韩熟妇人妻一区二区三区| 一区二区三区在线不卡免费 | 99亚洲综合精品成人网色播| 日本丁香婷婷欧美激情| 在线观看中文字幕91| 亚洲国产色婷婷久久精品| 精品丝袜一区二区三区性色| 日韩一级欧美一级久久| 精品国产亚洲免费91| 夜夜嗨激情五月天精品| 深夜视频成人在线观看|