首页> 中文学位 >基于加密语义树的多用户可搜索加密机制
【6h】

基于加密语义树的多用户可搜索加密机制

代理获取

目录

声明

插图索引

附表索引

第1章 绪 论

1.1 课题研究背景及意义

1.2.1 可搜索加密技术的发展

1.2.2 语义的可搜索加密的发展

1.3 本文主要的研究工作及组织结构

1.3.1 本文主要研究工作

1.3.2 本文组织结构

第2章 可搜索加密技术基础

2.1 可搜索加密的概念

2.2 可搜索加密的分类

2.2.1 对称可搜索加密的概念

2.2.2 对称可搜索加密的安全模型

2.2.3 非对称可搜索加密

2.2.4 公钥可搜索加密的安全模型

2.3 可搜索加密的经典方案

2.3.1 SWP方案

2.3.2 Z-IDX方案

2.3.3 SSE-1方案

2.3.4 BDOP-PEKS方案

2.3.5 KR-PEKS方案

2.3.6 DS-PEKS方案

2.4 本章小结

第3章 语义树和MD5算法

3.1.1语义关系

3.1.2语义树的组成

3.2 语义树的模型

3.3 基于语义树的搜索

3.3.1 相似度

3.3.2 索引的生成

3.3.3 陷门的生成

3.4 MD5算法

3.4.1 MD5的概念

3.4.2 MD5的构造

3.4.3 MD5的安全性

3.5 MRSE方案

3.6 本章小结

第4章 多用户可搜索加密

4.1 多用户方案的意义

4.2多用户方案构造

4.2.1 双线性对性质

4.2.2 方案算法

4.3可行性证明

4.4 本章小结

第5章 基于加密语义树的多用户可搜索加密机制

5.1 引言

5.2 系统模型

5.3 预备知识

5.3.1 语义树

5.3.2 相似度与相似度计算

5.4 陷门生成过程

5.5 方案的定义

5.6 具体方案

5.7 方案安全性分析

5.7.1 抗伪造攻击

5.7.2 在已知密文模型下的安全性

5.7.3 数据的安全性分析

5.8 方案效率分析

5.8.1 语义树的效率分析

5.8.2 方案的时间复杂度分析

5.9 本章小节

总结与展望

参考文献

致谢

附录A 攻读学位期间所参与的科研项目目录

附录B 攻读学位期间所发表的学术论文目录

展开▼

摘要

随着云计算的不断发展,云存储已经成为云计算最广泛的应用之一。云存储在为广大用户带来方便的同时,也造成了数据所有权和管理权分离的问题。云存储安全受到业界广泛地关注,为了更好地解决此问题,可搜索加密的云存储服务机制及效率问题在近几年中得到了研究者的广泛研究和发展。本文针对目前可搜索加密的不精确问题进行了研究,实现了在语义方面的精准搜索以及效率的提高。 目前的可搜索加密方案大多针对多用户,多关键字搜索等方面进行研究,但没有考虑到语义对于搜索结果的影响,为了解决这个问题,本文实现了语义方面的可搜索加密,并且在此基础上提高了运作效率。本文利用了两个云服务器确保用户语义搜索的高效运行,一台用来匹配陷门以及产生语义的相关匹配结果,另一台用来搜索出最相关的文件并返回给用户。为了更安全和高效,本文中语义树上传至云服务器中,使用在云服务器中产生陷门的办法,确保减少用户的计算量,同时对语义树进行加密,保证语义树关键信息的安全,不被恶意用户窃取。另外,本文采用消息摘要算法(Message-Digest Algorithm5,MD5)加密可以保证明文与密文的对应,并且利用MD5加密的密文无法通过密文解出明文的特点,保证明文的安全。 通过安全性分析可得本方案具有抗伪造攻击、已知密文模型下的安全性和数据的安全性。通过语义树的效率分析和与目前相关方案的时间复杂度的对比分析,表明该方案具有高效性。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号