×

云计算中加密数据的查询增强型安全搜索方案。 (英语) Zbl 1374.68194号

摘要:随着云计算的兴起,加密云数据的安全搜索已成为一个研究热点。由于查询陷门生成机制的局限性,以前的方案实现了较弱的查询隐私保护能力。在这些方案中,数据所有者通常充分了解数据用户的查询内容,并且数据用户也可以轻松分析其他数据用户的搜索内容。在某些应用程序场景中,数据用户可能不愿意将其查询隐私泄露给除他自己之外的任何人。我们提出了一种隐私增强搜索方案,允许数据用户每次生成随机查询陷门。我们利用Bloom过滤器和双线性配对操作为每个数据文件构建安全索引,使云能够在不获取任何有用信息的情况下执行搜索。我们证明了我们的方案是安全的,大量实验证明了该方案的正确性和实用性。

MSC公司:

68第25页 数据加密(计算机科学方面)
64岁以下 分布式系统
68第05页 数据结构
94A60 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 卡内蒂,R。;Feige,美国。;Goldreich,O。;Naor,M.,《自适应安全多部分计算》(ACM 28th STOC(1996)),639-648·Zbl 0922.68048号
[2] 马瑟·T。;库马拉斯瓦米,S。;Latif,S.,《云安全与隐私:风险与合规的企业视角》(2009年),OReilly Media
[3] Song博士。;瓦格纳,D。;Perrig,A.,《加密数据搜索的实用技术》(IEEE安全与隐私研讨会,第8卷(2000年)),第44-55页
[4] Boneh,D。;Crescenzo,G。;奥斯特罗夫斯基,R。;Persiano,G.,带关键字搜索的公开密钥加密,(Cachin,C.,Eurocrypt.Eurocrymt,Lect.Notes Compute.Sci.(2004),Springer-Verlag)·Zbl 1122.68424号
[5] 科特莫拉,R。;J.加雷。;卡马拉,S。;Ostrovsky,R.,可搜索对称加密:改进的定义和有效的构造,(ACM CCS,第19卷(2006)),79-88
[6] Goh,E.-J.,《安全索引》(2003),技术代表,IACR ePrint Cryptography Archive
[7] Chang,Y.-C。;Mitzenmacher,M.,《远程加密数据的隐私保护关键字搜索》(ACNS(2005),Springer)·Zbl 1126.68386号
[8] 沃特斯,B。;Balfanz,D。;杜菲,G。;Smetters,D.,构建加密和可搜索的审计日志(ISOC NDSS(2004))
[9] Wong,W。;张,D。;花王,B。;Mamoulis,N.,加密数据库上的安全KNN计算,(ACM第35届SIGMOD国际数据管理会议(2009)),139-152
[10] 曹,N。;王,C。;李,M。;Ren,K。;Lou,W.,加密云数据的隐私保护多关键字排名搜索,(IEEE INFOCOM(2011)),829-837
[11] Li,J.,云计算中加密数据的模糊关键词搜索,(IEEE INFOCOM小型会议(2010))
[12] 李,M。;于斯。;曹,N。;Lou,W.,云计算中加密数据的授权私有关键字搜索(IEEE ICDCS(2011)),383-392
[13] 王,C。;曹,N。;李,J。;Ren,K。;Lou,W.,《加密云数据的安全排名关键字搜索》(IEEE ICDCS(2010)),253-262
[14] Sun,W。;王,B。;曹,N。;李,M。;卢·W。;Hou,T。;Li,H.,支持基于相似性排名的云中隐私保护多关键字文本搜索(ACM ASIACCS(2013))
[15] Sun,W。;王,B。;曹,N。;李,M。;卢·W。;Hou,T。;Li,H.,《云中可验证的隐私保护多关键字文本搜索支持基于相似性的排名》,IEEE Trans。并行分配系统。,25, 11, 71-82 (2013)
[16] 王,B。;于斯。;卢·W。;Hou,Y.,云中加密数据的隐私保护多关键字模糊搜索,(IEEE INFOCOM(2014)),2112-2120
[17] 夏,Z。;王,X。;太阳,X。;Wang,Q.,基于加密云数据的安全动态多关键字排名搜索方案,IEEE Trans。并行分配系统。,27, 2, 340-352 (2015)
[18] 傅,Z。;Ren,K。;舒,J。;太阳,X。;Huang,F.,通过提高效率实现对加密外包数据的个性化搜索,IEEE Trans。并行分配系统。,2016年9月27日,2546-2559
[19] 戈尔,P。;斯塔顿,J。;Waters,B.,加密数据上的安全连接关键字搜索,(ACNS,第3089卷(2004),Springer),31-45·Zbl 1103.68514号
[20] Singhal,A.,《现代信息检索:简要概述》,IEEE数据工程公告。,24, 4, 35-43 (2001)
[21] 巴拉德,L。;卡马拉,S。;Monrose,F.,《在加密数据上实现高效的连接关键字搜索》(IEEE ICICS(2005))·Zbl 1122.94409号
[22] Boneh,D。;Waters,B.,加密数据的连接、子集和范围查询(TCC(2007),Springer),535-554·兹比尔1156.94335
[23] Boldyreva,A。;切内特,N。;Lee,Y。;O'Neill,A.,《顺序保护对称加密》(Order-preserving symmetric encryption),(EUROCRYPT.EUROCRYPT,Lect.Notes Compute Sci.,第5479卷(2009),Springer)·Zbl 1239.94037号
[24] Al-Riyami,S。;Paterson,K.,无证书公钥加密,(ASIACRYPT.ASIACRYPT,Lect.Notes Compute.Sci.,第2894卷(2003),Springer-Verlag),452-473·Zbl 1205.94072号
[25] Bloom,B.,哈希编码中允许错误的时空权衡,Commun。美国医学会,13,7,422-426(1970)·兹比尔0195.47003
[26] Boneh,D。;Franklin,M.,来自Weil配对的基于身份的加密,(Kilian,J.,CRYPTO.CRYPTO,Lect.Notes Compute.Sci.,第2139卷(2001),Springer),213-229·兹比尔1002.94023
[27] Boneh,D.,决策Diffie-Hellman问题,(第三届算法数论研讨会。第三届算法数论研讨会,Lect.Notes Comput.Sci.,vol.1423(1998),Springer Verlag),48-63·Zbl 1067.94523号
[28] 于斯。;王,C。;Ren,K。;Lou,W.,《在云计算中实现安全、可扩展和细粒度的数据访问控制》(IEEE INFOCOM(2010))
[29] Rfc:评论请求数据库
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。