收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

带关键字搜索公钥加密的研究

方黎明  
【摘要】:带关键字搜索公钥加密最先由Boneh, Crescenzo, Ostrovsky和Persiano在欧洲密码会议Eurocrypt2004年会上提出,它能够让服务者搜索密文中是否包含某个加密后的关键字,并且不泄露密文中的原始数据信息以及关键字信息。带关键字搜索公钥加密在现实中有广泛的应用前景。比如:邮件智能路由,带关键字搜索公钥加密提供了一种接收者赋予邮件服务者能够测试原始邮件中是否包含特定关键字的机制,但是同时服务者不能了解到关于邮件本身和关键字的任何内容。 在近几年的发展中,带关键字搜索公钥加密已经取得了不少成果,但是还有很多问题亟待解决,相关研究者也提出了许多关于带关键字搜索公钥加密的公开问题。为此,本文首先对带关键字搜索公钥加密自身的安全性问题展开研究,包括无安全信道,陷门撤销,关键字猜测攻击等问题;接着研究了带关键字搜索加密(PEKS)与公钥加密(PKE)结合的方案;最后研究了带关键字搜索加密(PEKS)与条件代理重加密(CPRE)结合的方案。主要研究成果如下: 1、带关键字搜索加密自身安全性: 本文构造了标准模型下安全且有效的无安全信道的带关键字搜索公钥加密方案。接着,本文通过增加测试查询增强了安全模型,并提出了在增强的安全模型下可证安全的新方案。针对关键字猜测攻击,本文首次形式化地定义了抗关键字猜测攻击的无安全信道的带关键字搜索公钥加密方案强安全模型,接着在这一强模型下构造了方案并证明其安全性。解决了Byun等人在SDM2006提出的关于构造抗关键字猜测攻击的带关键字搜索公钥加密方案的公开问题。带关键字搜索公钥加密方案中接收者在发出陷门给服务者之后,无法高效地撤销陷门,影响了带关键字搜索公钥加密的应用。本文构造了一个可高效撤销的无安全信道的带关键字搜索公钥加密方案。 2、带关键字搜索加密(PEKS)与公钥加密(PKE)结合的方案: 通常的带关键字搜索公钥加密方案并不提供加解密数据,所以需要把带关键字搜索公钥加密方案和公钥加密方案结合起来,而简单的结合无法保证密文的一致性和高效性。针对这一问题,本文提出了标准模型下高效的可解密的带关键字搜索公钥加密方案。 3、带关键字搜索加密(PEKS)与条件代理重加密(CPRE)结合的方案: 本文把带关键字搜索公钥加密方案与条件代理重加密方案进行结合,提出了带关键字搜索的匿名条件代理重加密方案,使得代理重加密方案可以适应关键字搜索的应用,保护了关键字的隐私性。从而解决了Weng等人在ASIACCS2009年会上提出的关于构造匿名条件代理重加密方案的公开问题。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 周勇生;;用好关键字搜索[J];电脑界(应用文萃);2000年09期
2 蒋凯;关佶红;;基于重启型随机游走模型的图上关键字搜索[J];计算机工程;2011年03期
3 裴建廷;王金才;;基于Asp技术的站内搜索[J];电脑学习;2006年04期
4 杨晓东;朱皓;杨卫东;施伯乐;;基于结构语义的XML关键字搜索[J];计算机应用与软件;2009年10期
5 王斌;杨晓春;王国仁;;关系数据库中支持语义的Top-K关键字搜索(英文)[J];软件学报;2008年09期
6 周靖;;浅介常用搜索引擎[J];科技资讯;2008年28期
7 张宏;魏杰;;基于Lucene的多媒体搜索工具的开发设计[J];现代计算机(专业版);2009年05期
8 黄庆凤;李之棠;张冶江;;基于改进的超立方体互连圈结构搜索算法[J];小型微型计算机系统;2009年08期
9 Tommy;搜索引擎技巧大放送[J];网络科技时代;2003年01期
10 林治;;快捷搜索征服您的想象[J];现代传输;2006年05期
11 周飞明;吴晟;;一种P2P网络中基于关键字的信息搜索方法[J];科技广场;2009年07期
12 ;P2P帮助实现视频和语音搜索[J];中国教育网络;2010年01期
13 马光志;朱辉;龚小翔;;基于双层索引网络模型的P2P数据库关键字搜索[J];计算机工程与设计;2007年14期
14 小丽;;让Firefox搜索更上一层楼[J];电脑迷;2006年04期
15 黄庆凤;李之棠;陆垂伟;;结构化P2P网络中关键字搜索算法[J];华中科技大学学报(自然科学版);2008年12期
16 周勇生;用好关键字搜索[J];家庭科技;2001年04期
17 俗人;;关键字密度:关于搜索的秘密[J];互联网天地;2007年01期
18 sfufoet;;善用火狐搜索栏[J];电脑爱好者;2008年20期
19 ;别问我,问百度——百度另类搜索应用3[J];电脑爱好者;2005年19期
20 ;让Firefox搜索更上一层楼[J];计算机与网络;2006年09期
中国重要会议论文全文数据库 前10条
1 朱皓;杨卫东;魏正军;施伯乐;;XML关键字搜索中一个高效的寻找XLCA的算法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
2 王大虎;杨维;李庆九;;基于混沌理论的公钥加密方案的研究[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
3 倪勇;;浅谈黄页分类索引与网络关键字索引之异同[A];2005年中国索引学会年会暨学术研讨会论文集[C];2005年
4 陈广辉;李方伟;;移动通信系统中公钥加密技术的应用[A];第九届全国青年通信学术会议论文集[C];2004年
5 孙健;;中国粉体技术网的推广策略研究[A];2006中国非金属矿工业大会暨第九届全国非金属矿加工应用技术交流会论文专辑[C];2006年
6 潘娟;赵文清;宋雨;毛茅;;数字签名技术在电子商务中的应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年
7 郑霁;丁筱春;;采用微软的CryptAPI进行公钥加密和解密[A];第六届全国计算机应用联合学术会议论文集[C];2002年
8 张健沛;徐泼;杨静;;一种轻量级个性化搜索引擎系统[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
9 李成邦;胡珂流;许春香;;一种构造前向安全公钥加密算法的一般方法[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
10 姚新钦;;一种改进的椭圆曲线加密模型策略[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
中国博士学位论文全文数据库 前10条
1 方黎明;带关键字搜索公钥加密的研究[D];南京航空航天大学;2012年
2 许建军;对结构化和半结构化数据的关键字搜索研究[D];复旦大学;2007年
3 徐婕;基于对等网络的资源搜索策略的研究[D];华中科技大学;2007年
4 王斌;面向关系数据库的关键字近似搜索技术研究[D];东北大学;2008年
5 黄庆凤;结构化P2P网络性能分析与搜索算法研究[D];华中科技大学;2008年
6 韩牟;基于编码的后量子公钥密码学若干问题研究[D];南京理工大学;2011年
7 陈原;公钥加密与混合加密的可证明安全性研究[D];西安电子科技大学;2006年
8 赖俊祚;可证安全的公钥加密和无证书公钥加密的研究[D];上海交通大学;2010年
9 裴士辉;遍历矩阵及其在公钥密码体制中的应用[D];吉林大学;2008年
10 魏普文;密码算法与协议简化设计[D];山东大学;2009年
中国硕士学位论文全文数据库 前10条
1 蒋凯;图上的关键字搜索算法[D];复旦大学;2010年
2 刘朝锋;基于实体的XML关键字搜索问题研究[D];山东大学;2012年
3 刘军;基于论点倾向的网络信息内容实时分析研究[D];四川大学;2003年
4 孟庆庆;计算机证据搜索与分析技术研究[D];北京化工大学;2010年
5 朱皓;Ontology驱动的异构数据源上的关键字搜索[D];复旦大学;2009年
6 易玮;可搜索加密研究[D];西北师范大学;2009年
7 马玉玲;一种新的基于向量空间的XML文档相似性度量方法及搜索技术[D];山东大学;2007年
8 周华慧;基于语义信息的面向数据库的Top-k关键字查询技术[D];东北大学;2008年
9 浦浚;企业网络营销中的搜索引擎优化研究[D];电子科技大学;2008年
10 王雪松;XML关键字查询中数据索引和查询结果排序算法研究[D];太原理工大学;2007年
中国重要报纸全文数据库 前10条
1 雨 青;关键字搜索的漏网之鱼[N];中国电脑教育报;2005年
2 晓民;用好关键字搜索[N];中国消费者报;2001年
3 美润/文;Lycos采用新一代搜索引擎[N];财经时报;2001年
4 记者 林雨;关键字广告市场呼吁规范[N];民营经济报;2006年
5 ;调查显示:关键字搜索最受网民青睐[N];通信信息报;2004年
6 遥歌;联合9家搜索引擎公司 DoCoMo推出关键字搜索服务[N];人民邮电;2006年
7 颜勇;MP3七个最不实用功能[N];中国消费者报;2007年
8 GG;“八佰搜”打造平民致富经[N];中国经营报;2006年
9 孙琎;微软弃购雅虎 谷歌成最大赢家[N];第一财经日报;2008年
10 dhssha;一次中招的经历[N];中国电脑教育报;2003年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978