已阅读5页,还剩9页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密文数据库检索技术综述 摘要 关键词 1 引言引言 2 相关技术相关技术 3 研究分类研究分类 3 1 数值型数据数值型数据 2002 年 Hakan 等人首次提出了在数据库即服务 Database as a service DaaS 1模型下 针对加密数据执行 SQL 查询的方法 2 其核心思想是 提出了 一种过滤技术 桶划分技术 缩小解密范围 从而快速查询加密数据 并基于 桶划分技术提出了一种对关系数据库进行加密和存储的模型 在此模型上存储 数据时 除了对关系表中的记录采用常规加密外 还给每个属性值增加一个桶 号 桶号表示明文数据值位于某段区间内 在该模型中 数据拥有者 即用户 对数据库进行加密后将数据库密文保存在服务提供商处 只有数据拥有者能够 解密 用户提交查询指令后 服务器端无需对密文解密即可进行粗粒度的查询 得到包含查询结果的一个候选结果集合 然后将该候选结果集合返回给用户 用户解密该候选结果集合并对明文进行计算即可得到最终的查询结果 该方法返回一个比正确结果集合更大一些的集合 其中可能包含一些并不 匹配查询条件的密文元组 因此需要再对这个结果集合进行解密和过滤处理 才能得到最终的查询结果 此外 该方法仅通过值域分区的方式建立数据库值 索引 容易造成数据库信息泄漏 数据库通常采用哈希技术分区的方式 这种 方式的分区数量越多 检索性能越好 但同时会造成更多的数据冗余 当每个 分区中的数据记录较多时 检索效率会受到较大影响 2003 年 Damiani 等人提出基于索引的密文检索方法 3 与桶划分方法不同 该方法将数据进行元组级的加密 因此能够进行元组级的检索 该方法不按数 值的顺序分类 增加了安全性 其缺点是不能实现范围搜索 Damiani 又使用 B tree 编码方式 这种方法可以实现范围检索 但是每次进行检索时需要检索 的次数等于 B tree 的高度 2004 年 Hakan 等人深入研究了采用桶划分技术以实现对加密数据执行聚 集查询操作 4 2004 年 Hore 等人研究了依据数据分布实现最优化桶划分以减小通信代价 5 Hore 等人提出了一种改进的数据库分区策略 利用数据库分区的最优算法 在数 据库检索过程中最小化传输和解密的工作量 进一步提高了数据库密文检索效率 同时提出一种可控扩散算法 根据数据所有者的需要自适应地调整数据安全等级 采取牺牲一定密文检索性能的方式 定制更为灵活的数据库密文安全策略 2010 年 Chase 等人提出了结构加密算法来解决加密大矩阵和图的查询问 题 6 这种算法是基于 SSE 的 其不足之处为 只能进行简单的查询例如数值 访问和 邻居查询 2011 年 Cao 首次提出并解决了在云中查询加密图结构数据的隐私保护查 询 PPGQ 7 并建立了严格的安全需求来实现云数据利用系统 并使用了 过滤 验证 的原则 重新建立了基于特征的索引来提供加密数据图的特征相关信息 选择了高效的内积作为修剪工具来过滤数据 为了保证图查询不造成隐私泄漏 提出了内积计算技术 并将其改进后能够在未知背景维系模型下保证安全 3 2 单关键词检索单关键词检索 3 2 1 单关键词密文排序查询单关键词密文排序查询 加利福利亚大学的 Song 等人采取了序列加密 stream cipher 方法对文本数 据进行加密处理 这样无需解密就可以直接对加密文本搜索关键词 8 其优点是 使用者和数据库需要很少的通信 只需要一轮交互 对称密钥 但是其方法有一些问题 第一 它与当前已有的一些文件加密方案不兼容 第二 它在针对加密数据的统计分析攻击下并不安全 尽管提出了一些有启发 性的补救方法 但是其安全性证据在理论上是不够健壮的 第三 不能进行连 接词检索 且很难扩展 2003 年 Goh 等人 9基于布隆过滤器对 Song 的效率进行改进 每个文件都 有对应的一些独立的哈希函数和 Bloom Filter 数据结构 在文件加密之前 需 要对文件中的关键字使用私钥加密 再使用哈希函数映射到 filter 之上并记录 最后 将映射后的 filter 和文件的密文上传到服务器中 当用户需要进行密文搜 索时 需要将关键字的密文发送给云端服务器 再由云端服务器使用每个文件 的哈希函数进行关键字到 filter 的映射 如果映射到的位置之前都有记录的痕迹 则说明这个关键字有很大的概率是在该文件中 最后 云端服务器将得到的匹 配文件发给用户 结果 能够利用哈希函数计算快速的特点 快速地查找关键字所在的密文文 件 不足 它也继承了 Bloom Filter 存在错误率的特点 有可能导致一些文件 本来并不包含关键字 最后却能够通过哈希函数的检测 而被云端作为结果返回给 用户 给用户带来一些额外的带宽开销和计算开销 2004 年 D Boneh 等人提出了真正意义上的可搜索公钥加密方案 10 简称 PEKS 方案 为此业界把 2004 年定义为可搜索公钥加密的元年 在论文中他们 提出了一种基于双线性对函数的单关键可搜索公钥加密方案 该方案指出 第三方 服务器根据单关键字的密文信息在整个服务器数据库中检索相关的文章 保证对 检索的信息一无所知 这项新技术的提出开启了可搜索公钥加密技术的新时代 优点 支持数据接收者对多个发送者所加密的密文中进行搜索的应用场景 而且由于随机数的作用 系统的加密效果为非确定性加密 导致了服务器端无 法通过密文是否相同来判断索引表 或搜索凭证 中是否具有相同的关键字 缺点 计算开销因为双线性对的引进而加大 特别是对操作 pairing operation 的计算开销较大 使得该方法在海量数据处理场景中的应用性受到一 定的限制 另外 PEKS 的安全性是在随机语言机模型 random oracle model 下 成立 并不适合现实应用 2005 年 Abdalla 等人提出一种使用临时性关键字可检索的公钥加密方案 简称 PETKS 方案 11 在该方案的验证阶段 用户一旦需要验证就要进行必须的 相关的解密操作 这样无形中就增大了服务器的开销 2005 年 J Baek 等人提出了一种不需要使用安全信道来传输数据的基于关 键字的公钥加密可搜索方案 简称 SCF PEKS 方案 12 这种方案保证信息在客户 端和服务器端的传送过程中 不会受到攻击或发生泄漏等问题 保证了搜索信息 加密数据的安全性 2005 年 Wang 等人 13提出一种基于对偶编码的特征值提取方法 将字符型 明文数据拆分为多个字符对偶 根据这些字符对偶提取字符型数据的特征值 存储 到一个新的字段中 在数据库密文检索时 根据这个辅助字段将不符合关键词字符 特征的数据库记录过滤掉 再对剩余的数据库记录做解密处理 得到明文的解密结 果 最后在解密结果中进行明文检索 获得最终检索结果 2006 年 Curtmola 等人 14在 Song 的基础上给出更严格的安全性定义和更 高效的对称密钥可检索加密方法构造 利用加密 Hash 表存储关键词和密文文件 标识的映射关系实现密文数据查询 2007 年 Zhu 等人提出一种基于字符特征矩阵的数据库加密策略 15 这种 加密策略也将数据库的密文检索分为过滤和解密两个阶段 字符特征矩阵记录了 每个字符型数据中包含的字符 同时也记录了每个字符与哪些字符相邻 这种加密 策略可以检索任意长度的字符关键词 解决了基于对偶编码的数据库加密策略不 能检索单个字符的问题 第一阶段的过滤效率较高 但字符特征矩阵中存储了大量 特征数据 产生了较多的数据冗余 因此 在这种数据库加密策略中采取 A Tan 提 出的矩阵压缩方法存储特征索引 降低了索引存储的占用空间 在安全性和密文检 索效率间取得了较好的平衡 2007 年 Zhang 等人基于数值型数据的数据库分区方法 提出一种字符型数 据密文的分区索引 16 这种索引通过将字符信息转换为数值型来记录字符间的 关系特征 利用索引过滤掉部分不符合检索条件的数据库记录 再对剩余一记录解 密 进行二次检索后返回检索结果 2008 年 Zhang 等人提出了一种数据库密文索引策略 17 将字符数据映射为 索引值 通过 SQL 语句翻译器将 SQL 检索语句转换为对索引的快速匹配 为了保 证密文索引的安全性 策略采用了哈希技术和数字扰乱的方法 这样不同记录中的 相同字符将会对应不同的索引值 索引值不再具有统计特征 从而避免基于频率统 计的数据库攻击 2009 年 Zerr 等人 18发现即使列表元素 倒序包含每个关键词的文档 ID 被加密 仍然可以根据发布列表的词频分布来重新确认关键词 所以他们改变 了相关性分数 使每个关键词的词频相等 在此基础上 提出了在加密数据中 进行安全的排序搜索的方法 这个方案在统计意义上满足安全定义 被称之为 R 机密性 r confidentiality 不足之处为 它需要大量的预处理 而且不能简单 地处理动态分数 所以安全级别很低 3 2 2 模糊匹配查询模糊匹配查询 2009 年 Liu 等人提出一种基于 Bloom Filter 的数据库索引方法 19 Bloom Filter 能够支持数据库模糊检索 根据数据库索引的匹配可将部分不符合检索条 件的数据库记录排除 2010 年 Li 等人针对关键词精确匹配的不足 提出云计算环境下基于编辑 距离的加密字符串模糊检索方案 20 它使用编辑距离来量化字符串的相似度 并为每个字符串附加一个基于通配符的模糊字符串组 用多个精确匹配来实现 模糊检索 其不足为 该方法需要语义库的支持 且仅仅针对 all or nothing 的 查询方式 并返回给用户完全无区分性的查询结果 对于 Li 等人提出的基于编辑距离 d 的加密字符串模糊检索方案 他们解决 的是 d 1 的情况 当 d 1 时 Wang 等人提出了方案 21来扩展它 当 d 很大时 他们所用的通用抑制技术就节省了很多空间 他们使用单词查找树 一种数据 结构 来保存序列跟编码 把检索的复杂度从 O N 降到了 O 1 这两者的缺点 都是返回给用户的查询结果不可区分 并且因为都使用了 SSE 框架 因此均没 有实现查询的不可连接性 王伟 单关键词 or 多关键词 3 2 3 分级检索 分级检索 Ranked Search 2010 年 Wang 等人 22考虑关键词词频信息 提出基于对称密钥保序加密技 术 OPSE23的单关键词分级密文排序查询方法 RSSE 采取了 OPSE 方案来提 高实际性能 采用此方案后 明文的数值顺序在加密后将被维持原状 具体来 说 在查询过程中 每个文档的相关性顺序 用 OPSE 加密过的相关性分数 将被告知服务器 通过这个方式 相关性分数的排序将会像在明文中一样高效 然而 因为原始的 OPSE 算法是确定性的加密方案 这仍然会泄漏很多信息 如果服务器上的数据集中包含很多此类背景信息 例如每个明文关键词的相关 性分数的分布 那么就能反向推导出关键词 为了打破这种确定性 作者提出 了一对多保序映射 OPM 它把相同的相关性分数映射到不同的加密数值上 因 此 相同的明文不再是确定的加密成确定的密文 他们更进一步对不同的列表 使用了不同的密钥来加密相关性分数 这使得 OPM 更加可靠 RSSE 方案正是 通过使用 OPSE 和 OPM 来实现数据和索引的隐私保护 该方法的不足之处为 该方法对相似度计算并未全面考虑 因为需要扫描 所有文档而不易进行索引更新 且仅支持关键词的排序查询 2012 年 Wang 等人为解决以往密文检索中布尔检索 Boolean search 的 局限性 提出了一种分级检索 Ranked search 方法 24 该方法按照检索结果 的相关性 设置一种分类标准 例如对相关性进行评分 建立安全的可检索的 索引 形成一对多的保序映射 与不分类的返回结果相比 能够提高系统的稳 定性 3 3 多关键词检索多关键词检索 3 3 1 多关键词密文排序查询多关键词密文排序查询 2005 年 D J Park 等人提出多关键字可搜索公钥加密方案 简称 PECK 方案 25 这个可搜索加密方案是对现有可搜索加密技术的一种改进 符合现实可搜索加密 的场景 不过后来被被人证明这种多关键字可搜索加密方案不能抵抗关键字猜想 攻击 2012 年 程芳权等提出了云环境下在大规模加密云数据上进行高效且具有 隐私保护能力的个性化密文排序查询方法 26 其贡献为 a 提出了针对云环境下多数据拥有者数据外包及选择性数据查询授权特征 的多属性多关键词密文排序查询 并定义其系统模型和攻击模型 基于无证书认证 思想设计不依赖于可信第三方和安全传输信道的可认证 PKES27 支持关键词检 索的公钥加密 并构建支持系统模型的 RQED 框架以增强查询隐私保护 b 基于 RQED 框架 设计支持多属性数据隐私保护词权重 查询词权重及 用被授权可访问数据范围等更客观 合理的密文查询排序函数 c 考虑到单数据不确定性 数据和授权更新不确定性以及大规模密文数据 查询 提出基于层次动态布隆过滤器的 RQED 索引机制 来提高密文查询执行 与密文索引的时空效率 结果 RQED 机制中动态布隆过滤器索引大大降低了索引空间开销 对于索 引私钥 RQED 机制中用户只需存储一对公私钥 现有方法则需存储密钥矩阵且 随着关键词词典规模增大而带来巨大空间开销 并且当涉及多数据拥有者选择性 查询授权时 客户端更是无法承受 总结所有实验结果可以看出 RQED 机制较 之现有多关键词密文排序查询方法有明显的时空效率优势 2012 年 丁茂震针对现有部分关键字公钥可搜索加密方案效率不高 安全 性较低 必须使用安全信道传输数据等缺陷 提出了一种新的 高效的多关键 字可搜索公钥加密方案 NSCF PECK 28 这种方案基于双线性对构造 并采用公 共信道来传输密文 在整个算法的设计上 仅仅使用了两次双线性对运算 极大的 减小了可搜索公钥加密技术的计算开支 同时在客户端和云服务器之间釆用公 共信道来传送加密的数据 减少了建设安全信道的费用 在上述 NSCF PECK 可搜索公钥加密方案的基础上 本文提出了一种云端密 文搜索系统的应用方案 该应用方案利用 MapReduce 并行计算模型技术设计该 应用方案的并行搜索引擎 把一些开源技术和分布式计算思想应用到该应用方案 之中 充分利用云计算技术优势提高对海量密文的搜索效率 该系统采用分层化 和模块化的设计思路保证了方案的可维护性 可扩展性和应用的灵活性 为了进一步满足用户个性化查询需求 Cao 等人第一次提出多关键词密文 排序查询问题 29 并基于安全 KNN 查询技术30中索引向量与查询向量间 内积 相似度 来实现排序查询并进行隐私保护增强 其不足为 该方法并未考虑数据中索引关键词权重及查询关键词权重等因 素 从而不能返回满足用户查询请求的准确排序结果 并且该方法需要构建系 统枚举索引关键词词典并在用户端存储 这无疑不符合实际应用且造成较大客 户端负担 例如 当词典规模为 N 时 其用户需要安全传输和存储的密钥矩阵 空间开销为 O N2 则随着 N 增大将带给客户端难以承受的负担 3 3 2 语义关键词检索语义关键词检索 在实际的应用场景中 用户的输入不一定是预定义的关键字 而是关键字 的同义词 这些同义词无法通过精确或者模糊查找的方法搜索 2013 年 Fu 等 人首次提出了一种有效的语义查询的解决方案 31 通过建立一个高效灵活的可 搜索加密机制 它允许基于多关键字分级的搜索和语义搜索 使用 VSM Vector Space Model 建立索引文件 为了提高查询的效率 使用了树状索引结构 即平 衡二叉树 通过构造搜索树和文件索引树 能够找到相关文件 该加密模型能 够满足两方面的安全需求 已知密文和已知后台 分级 rank In information retrieval a ranking function is usually used to evaluate relevant scores of matching files to a request 对于搜索文件进行评级 搜 索最接近用户输入的文件 2014 年 Cao 等人 32提出了一种能够实现可靠语义查询的方法 根据可能 出现的词语 建立一个语义库 记录词语之间的相近关系 同时利用两种云结 构 一种是私有云 另一种是公有云 查询的过程分为两个阶段 第一阶段 我们将搜索关键词进行扩展 在私有云上 第二阶段 我们按照扩展后的关键 词搜索 在公有云上 最终 匹配的文件会按序回传 2014 年 Fu 等人提出了在加密云数据中进行语意关键词检索的方法 33 其 过程为 数据拥有者向云服务商上传经过控制算法 基于前缀树 生成的 关键 词限制集 索引文件和加密后的文件 授权用户发起查询指令后 云服务商利用 索引文件在密文数据中进行指定的查询操作 并将查询到的有关加密文件返回 给查询者 其能达到的效果为 能给返回包含跟查询词语语意相近的词汇的文档 采 用了控制算法消除了在索引机构和在查询中列举所有相近关键词的需求 并且 减少了索引的维度 平衡单词查找树也通过建立索引提高了搜索效率 3 3 3 多关键词连接查询多关键词连接查询 2004 年 Golle 等人提出了在加密数据中进行关键词连接查询的协议 34 使用了 指数模块 modular exponentiation 因此比 song 等人需要更多的计算 开销 和随机化搜索功能来确保搜索到的文件中包含的连接关键词 作者提出 了两个方案 第一种方案的通信开销和文件的数量有关 但是这些开销可以在 查询发生之前的离线阶段产生 这种方案的安全性能是基于决策性迪菲 赫尔曼 DDH 假设的 第二种方案的通信开销取决于关键词段的数量 它的安全性是 基于新的硬件假设的 2007 年 Hwang 和 Lee 等人在随机语言机模型中基于决策线性迪菲 赫尔 曼 DDLH 假设提出了更简单高效的公钥加密方案 实现了连接词查询 35 其核 心思想是 通过使用多接受者公钥加密方法 multi receiver public key encryption 将所有接受者的公钥对关键字集合进行加密 通过支持连接关键字的公钥加密方 法 实现了支持每个接受者只需要使用自己的私钥就能对连接关键字进行搜索 实 现了在 单个发送者 多个接受者 场景下支持密文搜索的效果 他们的方案在服 务器和用户之间有高效的通信和存储开销 并且有合理的计算开销 4 密文数据库系统密文数据库系统 一般情况下构建安全数据库系统的三种方式 1 静止数据加密 Encryption at Rest 数据加密存储在商用存储系统 如硬盘 中 查询时将密文数据发送给可信域 在可信域中解密 处理或者 缓存 这是主流数据库产品如 Oracle 和 MS SQL Server 的使用原则 加密特定 的数据 数据表或者分区 认为硬盘不可靠 而系统其他组件可靠 如 CPU 内存等 基于桶划分的 SQL 查询 2002 SIGMOD 也属于这一类 尽管这种方式可以保证服务器端数据的私密性 但将密文数据 如完整的 数据表 发送给客户终端会带来过高的通信代价 2 安全服务器 通过在服务器端增加特殊的高安全性处理节点 解决 1 中的不足 如AWS GovCloud Amazon Web Services 由商用服务器构成 通 过运行特殊的受审查的软件栈 限制性的安全策略和主机隔离 网路连接及物 理位置 增强了安全性 缺点 物理和逻辑上的隔离限制了应用的类型和客户 端的类型 使云碎片化 最终导致构建和维护云设施成本增加 使云计算的一 些特性如无缝故障切换 动态可扩展性等复杂化 其他的安全服务器解决方案采用了IBM secure coprocessors SCPs 或者 Hardware Security Modules HSMs 等设备 这些设备是和服务器独立的 可作为 扩展卡方便地部署到商用服务器内部 形成一个可信计算区域 缺点是安全协 处理器内存及处理能力有限 不实用于运行工业强度的数据库系统 3 全同态加密 直接对密文进行计算而无需解密 可用于传统不可信服 务器 密文结果由服务器发送给可信客户端 但是 目前最先进的全同态加密 方法成本过高因此不实用 目前有一些部分同态加密方法 限制运算操作 如加法同态或者乘法同态 限制特定运算的次数 如最多 N 次乘法 具有一定的实用性 但不能提供完 整的正交安全需求 参考文献 1 C Gentry Computing arbitrary functions of encrypted data Commun ACM 53 3 2010 2 S BajajandR Sion TrustedDB a trusted hardware based database with privacy and data confidentiality In SIGMOD 2011 3 R A Popa C M S Redfield N Zeldovich et al Cryptdb protecting confidentiality with encrypted query processing In SOSP pages 85 100 2011 4 1 CryptDB CryptDB36 37是第一个可实用的 能够对加密数据执行大多数 SQL 查询的 数据库系统 CryptDB 在应用和数据库管理系统之间加入了代理服务器 通过 代理服务器截取所有的 SQL 查询语句 将其转换后再进行密文数据查询 优点 可应用于现有的 DBMS 服务器而无需进行内部更改 并且支持大多 数现有的标准 SQL 数据库管理系统 缺点 CryptDB 假定所有的查询都经过代理 因此无法应用于现有的云 DaaS 模型 在云计算环境下 所有用户只要连接上因特网即可随时随地获取 修改以及存储云中的数据 4 2 TrustedDB TrustedDB38综合了安全服务器和静止数据加密两种方式 提出了一种新的 架构 由 IBM SCP 和商用服务器构成 它在 SCP 中运行轻量级的 SQLite 数据 器 在商用服务器中运行功能更加完善的 MySQL 数据库 TrustedDB 不实用于 在 SCP 中运行工业级的数据库 查询处理过程被分配到两个数据库中 通过 SCP 中的 SQLite 执行加密数据的处理 在商用服务器中的 MySQL 数据库中执 行明文数据处理 TrustedDB 充分利用了目前可用的构建模块 安全硬件设备 商用硬件设备 SQLite MySQL 参考文献 1 Marten van Dijk Craig Gentry Shai Halevi and Vinod Vaikuntanathan Fully homomorphic encryption over the integers In Henri Gilbert editor EUROCRYPT volume 6110 of Lecture Notes in Computer Science pages 24 43 Springer 2010 全同态加密 不实用 Rosario Gennaro Craig Gentry and Bryan Parno Non interactive verifiable computing Outsourcing computation to untrusted workers In Tal Rabin editor CRYPTO volume 6223 of Lecture Notes in Computer Science pages 465 482 Springer 2010 2 Luc Bouganim and Philippe Pucheral Chip secured data access confidential data on untrusted server In Proceedings of the 28th international conference on Very Large Data Bases pages 131 141 VLDB Endowment 2002 采取智能卡技术快速实现加密数据的查询 3 Rakesh Agrawal Dmitri Asonov Murat Kantarcioglu and Yaping Li Sovereign joins In Ling Liu Andreas Reuter Kyu Young Whang and Jianjun Zhang editors ICDE page 26 IEEE Computer Society 2006 4 Murat Kantarcioglu and Chris Clifton Security issues in ing encrypted data In Sushil Jajodia and Duminda Wijesekera editors DBSec volume 3654 of Lecture Notes in Computer Science pages 325 337 Springer 2005 5 Einar Mykletun and Gene Tsudik Incorporating a secure coprocessor in the database as a service model In IWIA 05 Proceedings of the Innovative Architecture on Future Generation High Performance Processors and Systems pages 38 44 Washington DC USA 2005 IEEE Computer Society 4 3 Cipherbase 2013 年 Arvind 等人提出了 Cipherbase 系统的设计 39 Cipherbase 是一个 成熟的 SQL 数据库系统 具有很好的性能 并通过存储和处理强加密数据达到 很高的安全性 该系统包含有定制的可信硬件设备 安全协处理器 扩展了微 软的 SQL Server 结合安全硬件设备和商用服务器 从而能够有效地执行密文 数据的查询处理 Cipherbase 系统支持多种加密等级 从不加密到强加密 列粒度 支持不 同的端到端安全设置 使所有数据都可选择合适的私密等级 Cipherbase 采用 了和 TrustedDB 相同的策略 即把可信硬件设备和商用服务器结合起来使用 其核心思想是结合可信硬件设备在非同态加密方法之上模拟全同态加密操作 但 Cipherbase 具有更高级和细分的硬件 软件联合设计 同时在可信 专用 硬 件设备和不可信 商用 硬件设备上执行与密文数据有关的操作 这尽可能多 地利用了商业云服务器的运算力而尽可能少的使用性能相对受限的可信硬件 另一个优点是 Cipherbase 只扩展了工业级数据库系统 MS SQL Server 这一 个数据库去执行所有的查询操作 这样 Cipherbase 能够给所有数据提供全部 的数据库查询操作 而 TrustedDB 只能对未加密的公开数据执行各种 SQL 查询 rich SQL features 参考文献 1 Hacigumus H Iyer B Mehrotra S Providing database as a service C Data Engineering 2002 Proceedings 18th International Conference on IEEE 2002 29 38 2 Hakan Hacigu mu s Balakrishna R Iyer Chen Li and Sharad Mehrotra Executing sql over encrypted data in the database service provider model In SIGMOD Conference pages 216 227 2002 3 Damiani E Vimercati S Jajodia S et al Balancing confidentiality and efficiency in untrusted relational DBMSs C Proceedings of the 10th ACM conference on Computer and communications security ACM 2003 93 102 4 Hac g m H Iyer B Mehrotra S Efficient execution of aggregation queries over encrypted relational databases C Database Systems for Advanced Applications Springer Berlin Heidelberg 2004 125 136 5 Hore B Mehrotra S Tsudik G A privacy preserving index for range queries C Proceedings of the Thirtieth international conference on Very large data bases Volume 30 VLDB Endowment 2004 720 731 6 M Chase and S Kamara Structured Encryption and Controlled Disclosure Advances in Cryptology ASIACRYPT 2010 2010 pp 577 94 7 N Cao et al Privacy Preserving Query Over Encrypted Graph Structured Data in Cloud Computing 31st Int l Conf Distributed Computing Systems 2011 pp 393 402 8 Song D Wagner D Perig A Practical techniques for searches on encrypted data Procedings of the IEEE Symposium on Security and Privacy S P 2000 Berkeley California USA 2000 44 55 9 Goh E J Secure Indexes J IACR Cryptology ePrint Archive 2003 2003 216 10 Boneh D Di Crescenzo G Ostrovsky R et al Public key encryption with keyword search C Advances in Cryptology Eurocrypt 2004 Springer Berlin Heidelberg 2004 506 522 11 Abdalla M Bellare M Catalano D et al Searchable encryption revisited Consistency properties relation to anonymous IBE and extensions C Advances in Cryptology CRYPTO 2005 Springer Berlin Heidelberg 2005 205 222 12 Baek J Safavi Naini R Susilo W Public key encryption with keyword search revisited M Computational Science and Its Applications ICCSA 2008 Springer Berlin Heidelberg 2008 1249 1259 13 Wang Z F Dai J Wang W et al Fast query over encrypted character data in database M Computational and Information Science Springer Berlin Heidelberg 2005 1027 1033 14 Curtmola R Garay J Kamara S et al Searchable symmetric encryption improved definitions and efficient constructions C Proceedings of the 13th ACM conference on Computer and communications security ACM 2006 79 88 15 Zhu H Cheng J Jin R et al Executing Query over Encrypted Character Strings in Databases C Frontier of Computer Science and Technology 2007 FCST 2007 Japan China Joint Workshop on IEEE 2007 90 97 16 Zhang Y Li W Niu X A method of bucket index over encrypted character data in database C Intelligent Information Hiding and Multimedia Signal Processing 2007 IIHMSP 2007 Third International Conference on IEEE 2007 1 186 189 17 Zhang Y Li W Niu X M Secure cipher index over encrypted character data in database C Machine Learning and Cybernetics 2008 International Conference on IEEE 2008 2 1111 1116 18 Zerr S Olmedilla D Nejdl W et al Zerber r Top k retrieval from a confidential index C Proceedings of the 12th International Conference on Extending Database Technology Advances in Database Technology ACM 2009 439 449 19 Liu L Gai J Bloom filter based index for query over encrypted character strings in database C Computer Science and Information Engineering 2009 WRI World Congress on IEEE 2009 1 303 307 20 Li J Wang Q Wang C et al Fuzzy keyword search over encrypted data in cloud computing C INFOCOM 2010 Proceedings IEEE IEEE 2010 1 5 21 Wang C Ren K Lou W et al Toward publicly auditable secure cloud data storage services J Network IEEE 2010 24 4 19 24 22 Wang C Cao N Li J et al Secure ranked keyword search over encrypted cloud data C Distributed Computing Systems ICDCS 2010 IEEE 30th International Conference on IEEE 2010 253 262 23 Boldyreva A Chenette N Lee Y et al Order preserving symmetric encryption M Advances in Cryptology EUROCRYPT 2009 Springer Berlin Heidelberg 2009 224 241 24 Wang C Cao N Ren K et al Enabling secure and efficient ranked keyword search over outsourced cloud data J Parallel and Distributed Systems IEEE Transactions on 2012 23 8 1467 1479 25 Park D J Kim K Lee P J Public key encryption with conjunctive field keyword search M Information Security Applications Springer Berlin Heidelberg 2005 73 86 26 程芳权 彭智勇 宋伟 等 云环境下一种隐私保护的高效密文排序查询方法 J 计算机学报 2012 35 11 2215 2227 27 Boneh D Di Crescenzo G Ostrovsky R et al Public key encryption with keyword search C Advances in Cryptology Eurocrypt 2004 Springer Berlin Heidelberg 2004 506 522 28 丁茂震 云环境中密文搜索技术的研究 D 北京邮电大学 2013 29 Cao N Wang C Li M et al Privacy pres
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 廉洁行医守护群众健康课件
- 医德职业信仰课件
- 人教版三年级数学下册-第七单元-解决问题例4
- 2025年建瓯事业单位真题附答案
- (2025年)虞城县辅警考试公安基础知识考试真题库及答案
- 2026年管理学综合检测题型含完整答案详解(名校卷)
- 2026年大数据分析图片学习软件完整指南
- 2025年安徽大学辅导员招聘笔试试题附答案
- 2026年电工高级技能等级认定理论考前冲刺训练试卷含答案详解(基础题)
- 2026年机械设备制造修理人员通关模拟卷AB卷附答案详解
- (高清版)WST 418-2024 受委托医学实验室选择指南
- 2022版新课标初中数学《数与代数、图形与几何》解读
- 清廉学校建设工作清单表格
- 2024年贵州贵阳城发能源产业有限公司招聘笔试参考题库含答案解析
- 4月原材料上涨行业分析报告
- 幼儿园幼儿园小班社会《兔奶奶生病了》
- (新版)老年人能力评估师理论考试复习题库(含答案)
- 2022-2023学年重庆市渝东九校联盟高一(下)期中数学试卷(含解析)
- 遵化市建明金昌采选厂矿山地质环境保护与土地复垦方案
- 《全国应急广播体系建设总体规划》
- 孙犁《芦花荡》阅读训练及答案
评论
0/150
提交评论