【可搜索加密技术相关介绍分析3700字】_第1页
【可搜索加密技术相关介绍分析3700字】_第2页
【可搜索加密技术相关介绍分析3700字】_第3页
【可搜索加密技术相关介绍分析3700字】_第4页
【可搜索加密技术相关介绍分析3700字】_第5页
已阅读5页,还剩3页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

可搜索加密技术相关介绍分析目录TOC\o"1-3"\h\u261021.1预备知识 1194911.1.1密码学基本概念 1131971.1.2哈希函数 2198821.1.3伪随机函数 2296191.1.4向量内积 3133541.1.5词频逆文档频率 3276531.2可搜索加密技术概述 4260791.1.1可搜索加密介绍 4113921.1.2对称可搜索加密 6129941.1.3非对称可搜索加密 71.1预备知识1.1.1密码学基本概念密码编码学是将原始消息经过一定变换以后变成了另一种消息,当要还原原消息时,则用类似的手段对其进行处理即可恢复出原消息。在进行秘密通信时,发送方会选用一个加密算法Enc和加密密钥K1对明文消息M进行加密,生成密文消息C,同时将密文消息C发送给接收方。当接收方需要对消息解密的时候,接收方会选用与加密算法Enc相对应的解密算法Dec和解密密钥K2解密密文消息C,恢复出明文消息M。对于密码学而言,要求密码算法是能对外公开的,只有密钥需要保密。其中根据加密密钥和解密密钥是否相同可以划分为对称加密和非对称加密两类。由于在对称密码体制中,加密过程和解密过程用的是一样的密钥,因此当发送方和接收方要进行秘密通信前需要先协商一个密钥。对于对称密码体制而言,密钥的协商会给对称密码带来很大的影响,因为一旦泄露了密钥,敌手就可以对他们通信的密文消息进行解密,从而侵犯到用户的隐私安全。目前比较常用的对称加密算法是AES、SM4和流密码。对称密码体制加解密速度快,但不足之处在于每次通信之前都需要有一个密钥分配的过程,给通信过程带来了额外的成本。相同的,可以分为公钥(pubkey)和私钥(privatekey),公钥和私钥是成对存在的,且公钥和私钥均可以对数据进行加密,不过当用公钥/私钥对数据加密时,只能用私钥/公钥对数据解密。非对称密码体制由于具有这样的特点而闻名,不过非对称加密结构比较复杂,所以对同样的数据量进行加密时要比对称密码体制慢很多,因此在实际应用中,如果要对较大的数据量进行加密时,往往会采用对称加密算法。1.1.2哈希函数一个秘密通信往往需要保障数据的秘密性和完整性。而保障数据完整性的功能主要是由哈希函数来提供。数据完整性是为了确保数据能完整地、不被篡改地传输给对方。哈希函数能够把任意长的序列变为一个较短的且固定长度值的函数来保障数据完整性。一旦数据内容发送微小变化,经过哈希函数输出的值将会产生很大的变化。一个合格的哈希函数H(x)=h需要满足如下四个基本要求:1、输出长度固定:对于任意长度的输入,哈希函数输出的值均是固定长度的。2、单向性:输入x,能够快速地得到哈希值H(x),但已知哈希值h,想要得到满足等式H(x)=h的x在计算上是不可行的。3、抗弱碰撞性:已知x,找到一个满足条件H(x)=H(y)且的值y是计算困难的。4、抗强碰撞性:任意找两个值x,y,满足条件H(x)=H(y)且是计算困难的1.1.3伪随机函数伪随机函数(PRF,pseudo-randomfunction)[24]是一个在多项式时间内可计算的函数。任何概率多项式时间内的敌手无法区别PRF和随机函数。令为一个函数,其中P与Q均为集合。任何概率多项式时间内敌手A能够对f的输出进行区分(即映射到Q中的值)与随机函数的输出值优势用表示,也可表示成敌手能够顺利伪造f函数输出值的概率。如果能满足公式(1.1):(1.1)则f可以被认定为伪随机函数。其中negl(λ)代表一个可以忽略的函数,F(P,Q)表示一个随机函数,输入集合P,输出集合Q。1.1.4向量内积内积,在数学中又叫数量级、点积、标量积,是指输入两个等长实数R集上的向量输出一个实数的二元运算。对于两个向量和,a和b的点积记为a∙b,且。两个向量的点积还可以用矩阵乘法的方式表达,即将一个向量当作n*1的矩阵,因此有,其中为矩阵a的转置,“*”表示两个矩阵相乘。1.1.5词频逆文档频率词频-逆文档频率,即TF-IDF,是一种统计方法,可以用来计算关键词和文档之间的相关性。其中TF是词频(TermFrequency),用来表示关键词在某个文件中的频率。IDF表示逆文本频率指数(InverseDocumentFrequency)[25],用来表示关键词在某整个文件集合中的重要程度。通常用TF和IDF的乘积来判断某个指定关键词在某个文件中的重要性。通常,对于文档中的关键词,它的TF值可以用公式(1.1)计算:(1.1)其中,表示关键词在文件中出现的次数,表示文件中每个关键词出现的次数之和对于某一个关键词的IDF值可以用(1.2)计算:(1.2)其中n代表文件的个数,表示含有关键词的文件个数,为了避免分母为零,因此分母设置为对于一个指定的文件,当关键词的TF-IDF值越高,则意味着该关键词与这个文件具有更高的相关性。1.2可搜索加密技术概述1.1.1可搜索加密介绍在2000年,Song等人初次提出了一个全新的密码学概念——可搜索加密技术[9],该技术能让用户具有能够根据关键词高效检索已加密文件的能力。因此用户可以将加密后的隐私数据上传到云数据库中,当需要检索文件时,用户可以运用云服务器强大的计算力对密文文件进行关键词检索。该技术既有效保护了用户隐私数据,而且搜索效率也得到了较大的提升。现如今,用户对于搜索的需求日益丰富,因此可搜索加密技术的准确性和安全性、提升算法性能和设计灵活高效、更满足用户体验的查询模式是可搜索加密技术的主要研究方向,如图1.1[2]所示。图1.1可搜索加密的研究内容一般来说,一个可搜索加密方案需要有三个实体参与,每个实体的详细介绍如下所示[25]:数据拥有者:数据拥有者想将隐私文件从本地上传到云服务器。因此该用户主要负责生成系统参数和密钥。然后对本地数据进行加密处理,生成一个索引,方便后续能快速地检索密文文件。最后,数据拥有者将索引和对应的密文文件都提交到云服务器。数据使用者:数据使用者拥有从云数据库中检索文件的权限。当用户需要搜索其需要的文件时,会先和数据拥有者进行交互,获得用于解密文件和索引的密钥。然后数据使用者使用该密钥生成一个查询“陷门”,并将该陷门上传给云服务器。最后云服务器会将匹配的文件传输给数据使用者。云服务器:云服务器负责存储密文文件以及对应的索引结构,并且会为数据使用者提供检索密文文件的服务。当云服务器收到“陷门”后,其会使用陷门对密文文件进行检索,并将与陷门匹配的密文文件传输给数据使用者。可搜索加密技术的一般流程如图1.2所示,主要分为4步[6]。1、文件加密:数据拥有者使用密钥加密隐私文件,并且将加密后的文件上传到云服务器。2、陷门生成:数据使用者得到数据拥有者的授权后,使用密钥对需要查询的关键词生成一个陷门,并将该陷门上传到云服务器。3、查询检索:云服务器使用陷门与所有密文文件的索引表进行搜索,并且返回符合要求的密文文件给数据使用者。4、文件解密:数据使用者利用密钥对返回的密文文件进行解密。图1.2可搜索加密流程可搜索加密技术主要分为两类。一类是基于单钥密码体制的对称可搜索加密(SSE,symmetricsearchableencryption),另一类是基于双钥密码体制的非对称可搜索加密(ASE,asymmetricsearchableencryption)。1.1.2对称可搜索加密可搜索加密技术首次被提出来是为了让用户将隐私数据安全存储到不可完全信任的服务器上。即Alice想要借用云服务器的存储资源来存储自己的一些隐私文件。但一般来说,云服务器尽管会如约存储Alice的文件,但它可能会对用户的隐私数据进行非法地窃取。因此,很难保证在云服务器上文件的隐私性。为了保护文件隐私,Alice需要先使用对称密码加密隐私文件,再上传到云服务器。不过,如果只使用传统的对称加密算法进行处理的话,只有Alice本人才能够对密文文件进行解密。因此,加密操作在为隐私文件提供秘密性的同时,也让云服务器难以快速地根据用户的查询请求去搜索相关的密文文件。数据使用者只能将所有密文文件下载下来进行解密,然后再进行搜索,这无疑带来了极大的通信开销。因此,为了解决此类问题,一个新型加密方案的需要迫在眉睫。该方案需要保障文件信息秘密性,同时也能具有较强的检索效率。与此同时,在检索的同时,云服务器又无法得到任何和密文文件有关的信息。一般而言,一个对称可搜索加密方案由以下五个算法组成:(1):输入安全参数γ,输出加密密钥Key。(2):输入加密密钥Key以及明文文件集合。输出密文检索索引I和密文文件集合。(3):算法输入加密密钥Key以及查询关键词W’。输出W′对应的查询“陷门”。(4):云服务器使用密文检索索引I以及数据使用者发送的“陷门”在密文文件集合上检索,返回与中对应的关键词W′相符合的查询结果集合F(W′)。(5):用户利用密钥Key解密云服务器返回的密文文件,由此得到相应的明文文件。1.1.3非对称可搜索加密非对称可搜索加密技术一开始被提出来是为了解决不可信赖的服务器路由问题[3]。即Bob想要向Alice发送包含某些指定关键词的邮件,不过整个过程需要依靠邮件服务器的帮助,为了保护邮件内容的隐私性,因此要求在邮件服务器不能获取邮件详细内容,但拥有关键词相关信息的前提下,能够将邮件根据关键词准确地发送给Alice。在2004年,Boneh等人第一次将非对称密码体制应用到可搜索加密技术中,并且提出了PEKS(publickeyencryptionwithkeywordsearch)的概念[6],同时提出了首个非对称可搜索加密方案。在非对称可搜索加密方案中,主要包含以下四个算法:(1):其中γ是安全参数,输入安全参数,输出公钥pk和与之相对应的私钥sk。(2):输入公钥pk以及从文件集合中提

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论