首页> 中文学位 >云环境下可实现等值匹配的公钥加密方案研究
【6h】

云环境下可实现等值匹配的公钥加密方案研究

代理获取

目录

声明

摘要

第一章 绪论

1.1 研究背景和意义

1.2 国内外研究现状

1.2.1 传统公钥可搜索加密

1.2.2 公钥加密等值匹配

1.2.3 可验证计算

1.3 本文主要工作

1.4 本文的内容安排

1.5 本章小结

第二章 预备知识

2.1 基础知识

2.1.1 双线性对

2.1.2 困难问题

2.1.3 盲签名

2.1.4 离线关键词猜测攻击

2.2 公钥加密等值匹配方案

2.3 本章小结

第三章 可验证的基于公钥加密等值匹配方案

3.1 引言

3.2 方案定义

3.2.1 系统模型

3.2.2 安全模型

3.3 可验证的基于公钥加密的等值匹配方案

3.4 方案分析

3.4.1 正确性分析

3.4.2 安全性分析

3.5 性能评估

3.6 本章小结

第四章 抗离线关键词猜测攻击的身份基加密等值匹配方案

4.1 引言

4.2 方案定义

4.2.1 系统模型

4.2.2 安全模型

4.3 抗离线关键词猜测攻击的身份基等值匹配方案

4.4 方案分析

4.4.1 正确性分析

4.4.2 安全性分析

4.5 性能评估

4.6 本章小结

第五章 总结与展望

5.1 总结

5.2 展望

参考文献

致谢

攻读硕士学位期间发表的学术论文

攻读硕士学位期间参加的科研项目

展开▼

摘要

随着物联网行业技术标准的完善以及关键技术上的不断突破,数据大爆炸时代将越走越近。为了将海量的数据及时处理利用起来,云计算的概念被提出。云计算实质上是一种新型计算模式,是分布式计算的一种,因其高效、快捷的服务而得到广泛应用。现如今,越来越多的企业机构及个人更倾向于把数据外包到云服务器存储,用来减少本地计算机的存储空间,但对于用户来说,考虑到云服务器的不可控性,用户存储在云上的数据具有一定风险,不完全值得信赖,因此数据的安全和隐私以及用户身份信息安全等问题越来越被人们所重视。
  为使用户在享受云服务器提供的便捷服务同时,又保护数据隐私,通常要采用加密的方法,将加密数据外包至云服务器。但这给用户带来了一定困扰,如何便捷地使用加密数据?传统方法是用户将所有密文全部下载到本地计算机,经解密之后,找到自己需要的数据,但该方法会占据大量带宽和本地存储空间,适用性不强。关键词搜索技术就是用来解决这一问题的关键技术。
  本文从公钥加密关键词搜索展开,研究多用户环境下,公钥加密等值匹配问题,主要研究内容如下:
  (1)对云环境下公钥加密等值匹配的可验证性进行研究。分析总结现有的公钥加密等值匹配方案,为保护用户的数据隐私,需要授权让云服务器进行密文等值匹配操作。同时,现有方案均假设云服务器是半可信的,对云服务器返回的等值匹配结果没有验证其正确性。假设云服务器是恶意的,本文构造了一个可验证的公钥加密等值匹配方案。该方案实现了多种授权类型,从粗粒度到细粒度,用户可以根据自身需求灵活地选择授权方式。此外,用户会生成一些辅助信息并上传至云,云利用辅助信息和密文生成一个证明,等值匹配完成后,云服务器将证明和结果一起返回给用户,用户可以利用这些结果来验证云是否诚实地执行了协议。最后,使用可证明安全理论证明该方案满足OW-CCA授权安全和IND-CCA未授权安全。
  (2)对云环境下抗离线关键词猜测攻击的身份基加密等值匹配进行研究。分析总结发现现有的公钥加密等值匹配方案不能抵抗离线关键词猜测攻击。本文采用身份基加密和盲签名技术,首先借助辅助服务器使用盲签名对关键词进行转换,再使用身份基加密方法加密转换后的关键词,最后进行等值匹配。在本文中,当辅助服务器离线时,攻击者不能生成合法的密文,从而无法实施离线关键词猜测攻击。最后,使用可证明安全理论证明该方案实现了OW-ID-CCA授权安全。

著录项

  • 作者

    汪明;

  • 作者单位

    安徽大学;

  • 授予单位 安徽大学;
  • 学科 计算机应用技术
  • 授予学位 硕士
  • 导师姓名 仲红;
  • 年度 2018
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP393.08;
  • 关键词

    云计算; 公钥加密; 等值匹配; 隐私保护;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号