收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

多用户可查询加密方案的设计与分析

王琴琴  
【摘要】:云计算的发展激励人们将复杂的数据管理按需外包给云服务器端,从而减少用户端的计算和存储开销。可查询加密技术通过加密来保护数据隐私,又支持在密文上进行关键字查询操作,这在某种程度上同时解决了数据的安全性和可用性问题。然而,目前大多数的可查询加密方案都限制在单用户场景下,即只有数据所有者能够访问其密文,这显然不能满足云环境中数据共享的要求。本文针对这一现象,考虑多个不同用户在共享密文上进行查询的应用场景,设计了更加符合云计算应用环境的多用户可查询加密方案,并解决了目前存在的几个一般性问题。本文从分析可查询加密技术的实际应用场景出发,将现实需求抽象为四个一般的应用模型,并分别给出了对应的解决策略。在此基础上,将本文要解决的问题定位到“多对多”的模型下,构建了基于混合云的系统框架。首先,基于密钥关联和双线性映射的思想,提出了一个非密钥共享的多用户可查询加密方案。该方案使得用户可以用不同密钥生成相同的查询陷门,从而缓解了使用密钥共享方法带来的重大风险。此外,高效的用户撤销机制使得系统动态更新更加便捷,并且通过将大部分的计算操作委托给云服务器而降低了用户端的计算开销。其次,在前一方案的基础上考虑更加复杂的访问情况,引入访问控制机制,提出了一个基于属性的多用户可查询加密方案。该方案将密文策略的基于属性加密技术和多用户可查询加密技术密切结合,对不同用户的访问权限进行了细化,使得访问控制更加具有灵活性,同时也保证了在用户属性密钥暴露的前提下不会泄漏其它任何隐私信息。我们还集中讨论了方案中的查询效率问题,并给出了一个改进方案的可行方法。安全性分析表明,本文提出的多用户可查询加密方案是语义安全的。另外,相较于其它一些典型方案,本文细致的考虑了交互操作的整个过程,且支持的功能更加强大。本课题的研究对多用户可查询加密应用的进一步发展具有积极意义。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘志远;邱阳;;一个无证书的代理重加密方案设计[J];湖北理工学院学报;2014年02期
2 徐江峰,闵乐泉;一个基于混沌系统的动态换位加密方案[J];计算机工程与应用;2005年20期
3 任德玲,韦卫,吕继强;代理可转换认证加密方案[J];计算机应用;2005年09期
4 赵泽茂,徐慧,刘凤玉;具有消息恢复的认证加密方案的改进[J];小型微型计算机系统;2005年03期
5 甘元驹,彭银桥,施荣华;一种有效的可转换的认证加密方案[J];电子科技大学学报;2005年02期
6 严立;;新瓶旧酒——俄罗斯星之盾公司的光盘加密方案[J];计算机安全;2006年01期
7 苏建东;曹珍富;;一个有效的公开可验证的认证加密方案[J];计算机工程;2006年03期
8 郭圣;曹珍富;陆荣幸;;基于身份的公开可验证的认证加密方案[J];计算机工程;2006年18期
9 刘培鹤;杜鹏;何文才;牛晓蕾;张媛媛;;一种加密方案的设计与实现[J];网络安全技术与应用;2007年01期
10 林齐平;;短信息在线/离线加密方案[J];现代计算机;2007年02期
11 乔汇东;王国才;施荣华;;公开验证认证加密方案中的第三方验证[J];微计算机信息;2007年30期
12 孙金青;孙艳蕊;袁喜凤;;基于身份的环认证加密方案的改进[J];计算机应用研究;2008年05期
13 陆阳;李继国;肖军模;;一个高效的基于证书的加密方案[J];计算机科学;2009年09期
14 马融;曹珍富;;一个高效安全的身份基加密方案[J];上海交通大学学报;2010年03期
15 石桂花;唐春明;纪求华;陈祺;;一个公开可验证的加密方案[J];信息网络安全;2013年05期
16 姚佶;;高效的基于证书加密方案[J];信息技术;2013年05期
17 甘元驹,彭银桥,施荣华;具有消息链接的可转换的认证加密方案[J];浙江大学学报(理学版);2004年05期
18 甘元驹,彭银桥,谢仕义,郑小平;改进的公开验证认证加密方案[J];四川大学学报(工程科学版);2005年03期
19 贾可,周启海;网络游戏安全性的数据健壮加密方案[J];西南科技大学学报(自然科学版);2005年02期
20 王青龙;杨波;蔡英;韩臻;;类身份广播加密方案[J];计算机科学;2008年12期
中国重要会议论文全文数据库 前1条
1 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
中国博士学位论文全文数据库 前3条
1 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年
2 王圣宝;基于双线性配对的加密方案及密钥协商协议[D];上海交通大学;2008年
3 李敏;保留格式加密技术应用研究[D];南开大学;2012年
中国硕士学位论文全文数据库 前10条
1 吴广;基于混沌的认证加密方案的设计与研究[D];西南交通大学;2015年
2 王琴琴;多用户可查询加密方案的设计与分析[D];苏州大学;2015年
3 孟琦;一类线性同态认证加密方案的研究及应用[D];山东大学;2015年
4 柯丽珊;基于组合设计的广播加密方案[D];广州大学;2012年
5 李旭宏;可转换认证加密方案的研究与应用[D];山东师范大学;2005年
6 高欣;DTTB系统加密方案的研究与仿真实现[D];解放军信息工程大学;2006年
7 张金漫;广播加密方案研究与应用[D];杭州电子科技大学;2011年
8 王剑锋;云计算中模糊可搜索加密方案的研究[D];西安电子科技大学;2013年
9 解康乐;广播加密方案研究[D];西安理工大学;2008年
10 孙轶茹;基于身份的加密方案及其应用[D];西安电子科技大学;2014年
中国重要报纸全文数据库 前3条
1 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年
2 边歆;加密:软件生命线[N];网络世界;2006年
3 陈代寿;VPN的好帮手:VPNware和VPNsure[N];中国计算机报;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978