×

一种针对云计算中加密数据的查询隐私增强和安全搜索方案。 (英语) Zbl 1374.68194号

摘要:随着云计算的兴起,加密云数据的安全搜索已成为研究热点。由于查询陷门生成机制的局限性,以前的方案实现了较弱的查询隐私保护能力。在这些方案中,数据所有者通常非常清楚数据用户的查询内容,数据用户也可以很容易地分析另一个数据用户的查询内容。在某些应用程序场景中,数据用户可能不愿意将其查询隐私泄露给除他自己之外的任何人。我们提出了一种隐私增强搜索方案,允许数据用户每次生成随机查询陷门。我们利用Bloom过滤器和双线性配对操作为每个数据文件构建安全索引,使云能够在不获取任何有用信息的情况下执行搜索。我们证明了我们的方案是安全的,大量实验证明了该方案的正确性和实用性。

MSC公司:

68第25页 数据加密(计算机科学方面)
64岁以下 分布式系统
68第05页 数据结构
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] 卡内蒂,R。;Feige,美国。;Goldreich,O。;Naor,M.,《自适应安全多部分计算》(ACM 28th STOC(1996)),639-648·Zbl 0922.68048号
[2] 马瑟·T。;库马拉斯瓦米,S。;Latif,S.,《云安全与隐私:风险与合规的企业视角》(2009年),OReilly Media
[3] 宋,D。;瓦格纳,D。;Perrig,A.,《加密数据搜索的实用技术》(IEEE安全与隐私研讨会,第8卷(2000年)),第44-55页
[4] Boneh,D。;Crescenzo,G。;奥斯特罗夫斯基,R。;Persiano,G.,带关键字搜索的公开密钥加密,(Cachin,C.,Eurocrypt.Eurocrymt,Lect.Notes Compute.Sci.(2004),Springer-Verlag)·Zbl 1122.68424号
[5] 科特莫拉,R。;加雷,J。;卡马拉,S。;Ostrovsky,R.,《可搜索对称加密:改进的定义和高效构造》,(ACM CCS,第19卷(2006)),79-88
[6] Goh,E.-J.,《安全索引》(2003),技术代表,IACR ePrint Cryptography Archive
[7] Chang,Y.-C。;Mitzenmacher,M.,《远程加密数据的隐私保护关键字搜索》(ACNS(2005),Springer)·兹比尔1126.68386
[8] 沃特斯,B。;Balfanz,D。;杜菲,G。;Smetters,D.,构建加密和可搜索的审计日志(ISOC NDSS(2004))
[9] Wong,W。;张,D。;高,B。;Mamoulis,N.,加密数据库上的安全KNN计算,(ACM第35届SIGMOD国际数据管理会议(2009)),139-152
[10] 曹,N。;王,C。;李,M。;Ren,K。;Lou,W.,加密云数据的隐私保护多关键字排名搜索,(IEEE INFOCOM(2011)),829-837
[11] Li,J.,云计算中加密数据的模糊关键词搜索,(IEEE INFOCOM小型会议(2010))
[12] 李,M。;Yu,S。;曹,N。;Lou,W.,云计算中加密数据的授权私有关键字搜索(IEEE ICDCS(2011)),383-392
[13] 王,C。;曹,N。;李,J。;Ren,K。;Lou,W.,《加密云数据的安全排名关键字搜索》(IEEE ICDCS(2010)),253-262
[14] 孙,W。;王,B。;曹,N。;李,M。;卢·W。;Hou,T。;Li,H.,支持基于相似性排名的云中隐私保护多关键字文本搜索(ACM ASIACCS(2013))
[15] 孙,W。;王,B。;曹,N。;李,M。;卢·W。;Hou,T。;Li,H.,《云中可验证的隐私保护多关键字文本搜索支持基于相似性的排名》,IEEE Trans。并行分配系统。,25, 11, 71-82 (2013)
[16] 王,B。;Yu,S。;卢·W。;Hou,Y.,云中加密数据的隐私保护多关键字模糊搜索,(IEEE INFOCOM(2014)),2112-2120
[17] 夏,Z。;王,X。;太阳,X。;Wang,Q.,基于加密云数据的安全动态多关键字排名搜索方案,IEEE Trans。并行分配系统。,27, 2, 340-352 (2015)
[18] 傅,Z。;Ren,K。;舒,J。;太阳,X。;Huang,F.,通过提高效率实现对加密外包数据的个性化搜索,IEEE Trans。并行分配系统。,27, 9, 2546-2559 (2016)
[19] 戈尔,P。;斯塔顿,J。;Waters,B.,加密数据上的安全连接关键字搜索,(ACNS,第3089卷(2004),Springer),31-45·Zbl 1103.68514号
[20] Singhal,A.,《现代信息检索:简要概述》,IEEE数据工程公告。,24, 4, 35-43 (2001)
[21] 巴拉德,L。;卡马拉,S。;Monrose,F.,《在加密数据上实现高效的连接关键字搜索》(IEEE ICICS(2005))·Zbl 1122.94409号
[22] Boneh,D。;Waters,B.,加密数据的联合、子集和范围查询,(TCC(2007),Springer),535-554·Zbl 1156.94335号
[23] Boldyreva,A。;切内特,N。;Lee,Y。;O'Neill,A.,《顺序保护对称加密》(Order-preserving symmetric encryption),(EUROCRYPT.EUROCRYPT,Lect.Notes Compute Sci.,第5479卷(2009),Springer)·Zbl 1239.94037号
[24] Al-Riyami,S。;Paterson,K.,无证书公钥密码学,(ASIACRYPT.ASIACRYPT,Lect.Notes Comput.Sci.,vol.2894(2003),Springer Verlag),452-473·Zbl 1205.94072号
[25] Bloom,B.,哈希编码中允许错误的时空权衡,Commun。美国医学会,13,7,422-426(1970)·Zbl 0195.47003号
[26] Boneh,D。;Franklin,M.,Weil配对的基于身份的加密,(Kilian,J.,CRYPTO.CRYPTO,Lect.Notes Comput.Sci.,vol.2139(2001),Springer),213-229·Zbl 1002.94023号
[27] Boneh,D.,决策Diffie-Hellman问题,(第三届算法数论研讨会,第三届计算数论研讨会),Lect.Notes计算科学,第1423卷(1998),Springer-Verlag),48-63·Zbl 1067.94523号
[28] Yu,S。;王,C。;Ren,K。;Lou,W.,《在云计算中实现安全、可扩展和细粒度的数据访问控制》(IEEE INFOCOM(2010))
[29] Rfc:评论请求数据库
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。