当前位置:主页 > 科技论文 > 软件论文 >

无可信第三方的多用户可搜索加密研究

发布时间:2022-08-13 14:05
  在大数据时代,用户为了高效地进行数据存储、管理和共享,正逐渐将数据迁移到云服务器上。随之也带来了用户隐私和数据安全问题。传统的数据加密技术虽能有效保障了用户数据安全,但用户无法有效地在密文数据上进行检索。就密文搜索问题,学术界提出了可搜索加密技术。其中以多对多模式的可搜索加密方案最为复杂且最符合实际应用场景。目前,大多数的多对多模式可搜索加密方案都需要依赖于可信的第三方,减少对可信第三方的依赖对于现实中多对多模式下可搜索加密方案来说具有非常重要的研究意义和应用价值。本文针对不依赖可信第三方的可搜索加密和安全数据共享做了下述研究:1.针对大多数多对多模式下可搜索加密方案依赖可信第三方问题,我们构造了一个无可信第三方的可验证多用户可搜索加密方案。数据拥有者和数据使用者皆可不与第三方交互,拥有者不依赖可信第三方生成安全索引,同时实现细粒度自主授权管理。数据使用者独自生成陷门且陷门大小固定为常数。另外,数据使用者可以验证服务器返回结果的正确性。最后我们通过安全性证明,效率对比和实验分析表明方案是安全且高效的。2.对安全数据共享问题,我们给出了一个可追踪数据共享的可搜索加密方案,我们仍然在不依赖... 

【文章页数】:76 页

【学位级别】:硕士

【文章目录】:
摘要
abstract
第一章 绪论
    1.1 研究背景和意义
    1.2 国内外研究现状
    1.3 主要研究成果
    1.4 总体结构安排
    1.5 本章小结
第二章 基础知识
    2.1 可搜索加密
        2.1.1 可搜索加密概念
        2.1.2 可搜索加密分类
        2.1.3 公钥可搜索加密
    2.2 密码学基础知识
        2.2.1 线性配对
        2.2.2 难题假设
        2.2.3 可证明安全
    2.3 本章小结
第三章 无可信第三方的可验证多用户可搜索加密方案
    3.1 研究目标
    3.2 模型定义
        3.2.1 系统模型
        3.2.2 布隆过滤器
        3.2.3 算法定义
        3.2.4 安全模型
    3.3 方案构造
    3.4 方案分析
        3.4.1 正确性分析
        3.4.2 安全性分析
        3.4.3 功能和效率分析
    3.5 本章小结
第四章 可追踪的数据共享可搜索加密方案
    4.1 研究目标
    4.2 模型定义
        4.2.1 系统模型
        4.2.2 算法定义
        4.2.3 安全模型
    4.3 方案构造
    4.4 方案分析
        4.4.1 正确性分析
        4.4.2 安全性分析
        4.4.3 功能和效率分析
    4.5 本章小结
第五章 总结与展望
    5.1 总结
    5.2 展望
参考文献
致谢
攻读硕士学位期间发表论文和科研情况



本文编号:3677174

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3677174.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户3fd4a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱[email protected]