可搜索加密在云计算移动学习中的应用
面向移动云的高效可搜索加密方案
云的可搜索加密方案,该方案结合 K 邻近算法,设计了初始陷门匹配表,实现了多关键字的布尔查询,提高了查询精度,缩短
了检索时间。
关键词:移动云;可搜索加密方案;K 邻近算法;检索时间;目标文件;资源消耗
中图分类号:TN915.08⁃34;TP309.7
文献标识码:A
文章编号:1004⁃373X(2018)22⁃0170⁃04
传统的云端数据检索系统需要两次用户与数据属
收稿日期:2018⁃01⁃10
修回日期:2018⁃03⁃20
基金项目:河北省科技计划项目(17214304D)
Project Supported by Science and Technology Plan of Hebei Province
(17214304D)
主 的 网 络 延 迟 ,在 用 户 和 云 端 需 要 一 次 网 络 延 迟 ,三 次 网络延迟会造成一定的检索延迟和多余的网络负载,这 会严重消耗移动终端的资源 。 [5] 本文关注移动终端检索 数 据 时 间 消 耗 长 、资 源 消 耗 大 的 问 题 ,提 出 了 一 种 高 效 的 面 向 移 动 云 的 可 搜 索 加 密 方 案(Efficient encrypted Data search system,EnDas)。本方案提出构建移动终端 的陷门匹配表,并结合 K 邻近算法,支持多关键字的布 尔 查 询 ,减 少 了 网 络 延 迟 次 数 ,有 效 地 缩 短 了 检 索 时 间 和降低了通信带宽消耗。
High⁃efficient searchable encryption scheme based on mobile cloud
LIN Tao1,CAI Ruiqi1,QIU Xuyao2,LIAO Wenzhe1
数据加密技术的进展与应用
数据加密技术的进展与应用随着空间信息化技术的迅速发展,人们对数据加密技术的需求不断增加。
数据加密技术被广泛应用于信息安全领域,以保障越来越多的数据的安全性,其技术也在不断地升级和改善。
本文将对当前数据加密技术的进展和应用进行分析,并探讨未来数据加密技术的发展趋势。
一、数据加密技术的发展现状1. 对称加密算法对称加密算法是一种加密和解密使用相同密钥的算法。
传统对称加密算法如DES、3DES等,由于它们的密钥体积太小,无法应对复杂和多变的加密需求,因此逐渐被替代。
目前,AES算法已成为最常用的对称加密算法之一,其密钥长度达到了256位,大大增强了密码的强度。
2. 非对称加密算法非对称加密算法是一种加密和解密使用不同密钥的算法。
RSA算法是最常见的非对称加密算法,其可靠性与安全性得到了广泛认可。
在RSA算法的基础上,出现了基于椭圆曲线的非对称加密算法,更进一步增强了安全性,防止了量子计算机的攻击。
3. 哈希加密算法哈希加密算法是一种把任意长度的消息压缩到固定长度的算法,常用于数字签名等领域。
SHA、MD5算法是常见的哈希加密算法,虽然它们在信息安全领域拥有很高的地位,但仍面临着碰撞攻击、余弦震荡等风险。
二、数据加密技术的应用现状1. 移动互联网随着手机用户数量的不断增加,移动互联网的安全风险也日益增加。
为此,各大手机厂商积极探索并引入了先进的加密技术,如Apple Pay、支付宝等移动支付方式,以及包括SSL、TLS、IPSec等在内的加密协议,从而为用户提供了安全可靠的移动支付和通信方式。
2. 云计算数据在云端不断流转,需要有更可靠的安全机制来保障用户存储的数据安全。
针对云计算环境中的安全问题,云服务提供商和云安全厂商相继推出了责任分离、加密分离、数据流自主控制等方案,加强了云计算的可靠性和安全性。
三、数据加密技术的未来发展1. 可搜索加密技术可搜索加密技术是通过将数据进行加密和分割,以实现在不泄露数据内容的情况下进行关键字搜索。
可搜索加密技术在云存储中的应用
可搜索加密技术在云存储中的应用在当今数字化时代,数据的存储和管理方式发生了巨大的变革。
云存储作为一种便捷、高效的数据存储解决方案,已经被广泛应用于各个领域。
然而,随着数据量的不断增长和数据隐私的重要性日益凸显,如何在保障数据隐私的前提下,实现对云存储数据的有效搜索和访问,成为了一个亟待解决的问题。
可搜索加密技术的出现,为解决这一问题提供了可能。
一、云存储与数据隐私挑战云存储是指将数据存储在由云服务提供商运营的远程服务器上,用户可以通过网络随时随地访问和共享这些数据。
云存储的优势在于其强大的扩展性、高可用性和成本效益,使得企业和个人无需投资大量的硬件设备和维护成本,就能轻松存储和管理海量数据。
然而,云存储也带来了一系列的数据隐私问题。
由于用户的数据存储在云端,云服务提供商和潜在的攻击者有可能获取到这些数据。
如果数据没有经过适当的加密处理,一旦数据泄露,将会给用户带来巨大的损失,包括个人隐私泄露、商业机密被窃取等。
此外,即使数据在存储时进行了加密,传统的加密方法也使得在云端进行数据搜索变得极为困难。
因为加密后的数据变成了无意义的密文,无法直接进行关键词搜索和匹配。
这就导致了用户在需要搜索和访问特定数据时,不得不先将大量的加密数据下载到本地进行解密,然后再进行搜索,这不仅效率低下,而且增加了数据泄露的风险。
二、可搜索加密技术的原理可搜索加密技术是一种在加密数据上进行搜索操作的技术,它允许用户在不解密数据的情况下,对加密数据进行关键词搜索,并返回与搜索关键词相关的加密结果。
可搜索加密技术的核心原理是基于加密索引和陷门机制。
在数据上传到云端之前,首先对数据进行加密处理,并为加密数据构建一个特殊的加密索引。
这个索引包含了数据中可能出现的关键词以及它们对应的加密位置信息。
当用户需要进行搜索时,用户生成一个包含搜索关键词的陷门,并将其发送给云端。
云端使用陷门与加密索引进行匹配运算,如果匹配成功,则返回相应的加密数据。
可搜索加密技术在大数据安全中的应用
可搜索加密技术在大数据安全中的应用随着互联网和信息技术的快速发展,大数据正成为当今社会的重要资源。
然而,随之而来的数据泄露和隐私问题也日益突出,给个人以及企业带来了巨大的风险和威胁。
在这种背景下,可搜索加密技术成为一种重要的数据安全保护手段,并在大数据安全中得到广泛应用。
一、可搜索加密技术简介可搜索加密技术是一种将数据加密后仍然可以进行检索的技术。
传统的加密算法通常会将数据加密成无法直接搜索的形式,因此无法满足大数据的查询需求。
而可搜索加密技术则通过在加密前对数据进行一定的处理,让数据在加密后仍然可以被检索,从而实现对加密数据的高效查询。
二、可搜索加密技术的实现方式可搜索加密技术主要有两种实现方式:对称可搜索加密和公钥可搜索加密。
1. 对称可搜索加密对称可搜索加密方法使用相同的密钥对数据进行加解密操作。
这种方法的优点是加密和解密速度快,适用于大数据量的场景。
常见的对称可搜索加密方案有基于倒排索引的加密方案和基于陷门的加密方案。
2. 公钥可搜索加密公钥可搜索加密方法使用不同的密钥对数据进行加解密操作。
这种方法的优点是加密和解密过程中使用不同的密钥,提高了数据的安全性。
常见的公钥可搜索加密方案有基于同态加密的方案和基于零知识证明的方案。
三、可搜索加密技术在大数据安全中的应用可搜索加密技术在大数据安全中有广泛的应用。
以下是几个典型的应用场景:1. 云计算安全云计算是大数据处理的重要手段,但在云端存储数据存在诸多安全风险。
可搜索加密技术能够对云端存储的数据进行加密,同时保证数据能够被高效地检索,从而保护数据的机密性和完整性。
2. 医疗数据安全医疗数据是敏感信息的集中体现,但也需要进行大规模的数据分析。
可搜索加密技术可以对医疗数据进行加密处理,保护患者的隐私信息,同时又能够满足医疗数据分析的需求。
3. 商业数据隐私保护在商业领域,企业拥有大量的客户数据和业务数据,但这些数据的泄露可能导致企业声誉受损和商业机密被泄露。
云环境中的可搜索加密方案研究
云环境中的可查找加密方案探究随着云计算的快速进步,越来越多的用户将数据存储和处理迁移到云平台上。
然而,云环境中数据的安全性问题成为了一个令人担忧的问题。
虽然云服务提供商通常会实行各种安全措施来保卫用户的数据,但用户本身也应该对自己的数据进行加密,以确保其隐私和秘密性。
但是,使用传统的加密方法对云环境中的数据进行加密会带来查找困难的问题,因为传统加密使得数据成为不行查找的。
为了解决这个问题,可查找加密方案应运而生。
可查找加密方案是一种在数据加密的同时,依旧能够对数据进行查找和查询的加密方法。
它允许用户在云环境中存储数据的同时,能够对数据进行关键字查找,并获得符合查找条件的结果,同时保证数据的秘密性和隐私性。
在云环境中,用户可以将经过加密的数据上传到云服务器,并保证云服务器无法查看、修改或泄露用户的数据。
当用户需要查找和查询数据时,可查找加密方案允许用户通过加密查找副原本查找数据,并在不泄露数据内容的前提下得到结果。
常见的可查找加密方案有基于对称加密算法和基于公钥密码体制的可查找加密方案。
基于对称加密算法的可查找加密方案使用相同的密钥来加密和解密数据。
用户在上传数据时,起首对数据进行加密处理,然后生成对应的索引。
当用户需要查找数据时,用户将查找关键字加密,并将其发送给云服务器,云服务器使用相同的密钥来解密和匹配索引,返回匹配的结果给用户。
这种方法的优点是简易高效,但密钥的管理和传递可能会带来一些安全隐患。
基于公钥密码体制的可查找加密方案使用了公钥和私钥两个密钥来加密和解密数据。
用户起首使用公钥加密数据和生成索引,然后将加密的数据和索引上传到云服务器。
当用户需要查找数据时,用户将查找关键字加密,并将其发送给云服务器。
云服务器使用私钥解密索引,并将匹配结果返回给用户。
这种方法的优点是密钥的管理相对简易,但由于公钥密码体制的加密和解密速度较慢,导致查找效率较低。
除了以上常见的可查找加密方案,还有一些基于陷门密码学和加密算法改进的可查找加密方案。
可搜索加密技术在保护隐私的前提下实现数据搜索
可搜索加密技术在保护隐私的前提下实现数据搜索在保护隐私的前提下实现数据搜索的可搜索加密技术随着信息技术的飞速发展,数据安全和隐私保护的问题越来越受到人们的关注。
在现实生活中,我们经常会遇到这样的情况:需要对大量的数据进行搜索和查询,但又担心数据的泄露和被滥用。
为了解决这一问题,可搜索加密技术应运而生。
可搜索加密技术是一种在保护数据隐私的前提下,实现对加密数据进行搜索和查询的技术。
它将传统的明文数据加密后存储在服务器上,只有授权用户能够解密和搜索数据,从而保证了数据的安全性。
下面将详细介绍可搜索加密技术的原理和应用。
一、可搜索加密技术的原理可搜索加密技术的实现主要基于对称加密和不可逆加密的原理。
1. 对称加密:可搜索加密技术利用对称密钥算法对数据进行加密和解密。
在数据存储映射阶段,用户对明文数据进行加密,并将加密后的数据存储在服务器上。
在数据搜索阶段,用户需要输入搜索关键字,通过搜索关键字和加密算法生成一个查询密文,将查询密文发送给服务器。
服务器接收到查询密文后,通过解密算法解密查询密文,并将明文关键字与数据库中的密文数据进行比较,最终返回匹配结果给用户。
2. 不可逆加密:为了保护数据的隐私,在数据存储映射阶段,可搜索加密技术通常采用哈希函数对数据进行不可逆加密。
哈希函数是一种将任意长度的输入转化为固定长度输出的函数,具有单向性和抗碰撞性。
通过将明文数据经过哈希函数计算后得到一个哈希值,并将哈希值与明文数据关联存储在服务器上。
在数据搜索阶段,用户输入搜索关键字后,通过哈希函数计算关键字的哈希值,然后将哈希值与服务器上的数据进行比较,从而实现数据搜索。
二、可搜索加密技术的应用可搜索加密技术具有广泛的应用场景,包括云计算、大数据分析、医疗健康等领域。
1. 云计算:云计算作为一种资源共享和计算模式,对数据的安全和隐私保护提出了更高要求。
可搜索加密技术能够在云计算环境下,实现对加密数据的搜索和查询,为用户提供更加安全可靠的服务。
可搜索加密算法的研究与应用
可搜索加密算法的研究与应用随着互联网的迅猛发展和数据爆炸式增长,数据安全和隐私保护面临着巨大的挑战。
在许多场景下,数据需要保持加密,但同时还要能够高效地进行搜索和查询。
为了解决这一问题,可搜索加密算法应运而生。
本文将对可搜索加密算法的研究和应用进行探讨。
一、可搜索加密算法概述可搜索加密算法(Searchable Encryption)是一种能够在加密的数据上进行高效搜索的技术。
其基本思想是在加密数据的基础上,构建一个能够支持搜索操作的数据结构,使得用户可以在不泄露明文信息的情况下,通过加密的方式进行关键字搜索。
可搜索加密算法具有很高的隐私保护性能,能够有效保护数据的机密性。
二、可搜索加密算法的分类可搜索加密算法主要可以分为对称可搜索加密算法和公钥可搜索加密算法两种类型。
1. 对称可搜索加密算法对称可搜索加密算法采用相同的密钥进行加密和解密操作,具有高效性能和较低的存储开销。
通过对文档集合进行预处理,构建倒排索引等数据结构,实现关键词的搜索。
然而,对称可搜索加密算法需要信任服务器方,存在一定程度的安全隐患。
常见的对称可搜索加密算法有Bloom Filter、可逆性加密等。
2. 公钥可搜索加密算法公钥可搜索加密算法采用公钥和私钥进行加密和解密操作,具有更好的安全性和更低的信任要求。
在搜索过程中,用户的搜索请求会被加密,并且只有拥有私钥的用户才能解密并获得搜索结果。
公钥可搜索加密算法的代表性方法有同态加密、属性加密等。
三、可搜索加密算法在实际应用中的场景1. 云存储安全可搜索加密算法在云存储场景中具有重要的应用价值。
用户可以将数据加密后存储在云端,同时利用可搜索加密算法实现对数据的保密和检索。
这样一来,云服务提供商无法直接访问用户的明文数据,大大提升了数据的安全性。
2. 物联网数据查询物联网中产生的数据规模庞大,同时也存在很多隐私敏感的信息。
通过可搜索加密算法,可以在保护数据隐私的前提下,实现对物联网数据的高效查询和分析。
基于云边端协同下的可搜索加密方案
基于云边端协同下的可搜索加密方案基于云边端协同下的可搜索加密方案近年来,随着云计算、物联网和大数据的快速发展,数据安全性和隐私保护问题日益引起人们的关注。
在云服务的背后,虽然能够提供强大的存储和计算能力,但用户的敏感数据常常无法得到有效的保护。
为了解决这一问题,研究者们提出了可搜索加密方案,通过在保证数据加密的同时实现对加密数据的搜索功能,从而极大地提高了数据安全性和隐私保护能力。
然而,现有的可搜索加密方案仍然存在一些挑战。
其中一个主要挑战是在保证数据安全性的同时实现高效的搜索性能。
传统的可搜索加密方案通常需要将数据传输到云端进行搜索操作,这不仅增加了网络带宽的开销,还会暴露用户数据的隐私。
另外,云端计算资源的有限性也限制了搜索性能的提升。
因此,基于云边端协同的可搜索加密方案成为了当前研究的重点。
基于云边端协同的可搜索加密方案是一种将云计算和边缘计算相结合的新型解决方案。
该方案的核心思想是将数据加密后存储在云端,而搜索操作则在边缘设备上进行。
具体来说,用户在边缘设备上输入搜索关键词,边缘设备根据用户的请求将搜索任务分解成多个子任务,并将这些子任务发送到云端进行并行计算。
云端根据接收到的子任务对加密数据进行搜索,并将搜索结果返回给用户。
由于搜索操作在边缘设备和云端之间进行协同,可以显著降低数据传输的开销,并且不会将用户的隐私数据暴露给云端。
基于云边端协同的可搜索加密方案需要解决的主要问题之一是如何保持搜索性能的同时保证数据的安全性。
为了实现这一目标,可以采用多方安全计算的方法。
具体来说,边缘设备和云端可以共同参与搜索操作,但各自只拥有部分数据和计算过程,并通过安全协议进行交互。
这样一来,即使有恶意节点试图窃取用户数据,也无法还原出完整的数据信息。
同样地,即使有恶意节点试图窃取搜索结果,也无法得到用户的搜索关键词。
此外,基于云边端协同的可搜索加密方案还需要解决数据加密和查询功能之间的冲突。
一方面,为了保证数据的安全性,数据需要加密处理;另一方面,为了实现查询功能,搜索操作需要对加密数据进行比较和匹配。
数据加密技术在云计算安全中的应用与优化
数据加密技术在云计算安全中的应用与优化随着云计算的发展,用户越来越倾向于将数据存储和处理迁移到云平台上。
然而,云计算的安全性一直是一个关注的焦点。
数据加密技术作为一种重要的安全保障手段,在云计算安全中发挥着关键作用。
本文将探讨数据加密技术在云计算安全中的应用与优化。
一、数据加密技术在云计算中的应用1. 数据传输加密数据在云计算中的传输过程中,往往需要经过公共网络。
为了防止数据在传输过程中被窃取或篡改,使用加密技术对数据进行加密是必要的。
常见的加密算法包括对称加密和非对称加密。
对称加密算法速度较快,适合处理大量数据;而非对称加密算法在安全性上更加有保障。
在实际应用中,可以使用混合加密方法,通过对称加密对大数据进行加密,然后使用非对称加密算法对对称密钥进行加密,确保数据传输的安全性。
2. 数据存储加密在云计算中,用户的数据通常存储在云服务器中。
为了保护数据的隐私和完整性,需要对存储的数据进行加密。
使用数据加密技术对数据进行加密后,即使云服务器遭到攻击或者数据泄露,攻击者也无法直接获取到用户的明文数据。
同时,在数据加密的基础上,还可以采用访问控制机制来限制数据的访问权限,进一步加强数据的安全性。
3. 数据处理加密云计算提供了强大的计算能力,用户可以将一些敏感的计算任务委托给云服务器进行处理。
然而,为了保护数据的隐私,用户在将数据提交给云服务器之前,可以使用加密技术对数据进行加密,确保数据在处理过程中的安全性。
这样一来,即使云服务器被攻击或者数据泄露,攻击者也无法获取原始的明文数据。
二、数据加密技术在云计算中的优化1. 加密算法选择在选择数据加密算法时,需要综合考虑算法的安全性和效率。
一方面,加密算法需要足够安全,能够抵御各种攻击手段;另一方面,加密算法的效率也很重要,不仅影响云计算平台的性能,还会影响用户的使用体验。
因此,需要根据实际需求选择合适的加密算法。
同时,也可以使用加密算法的组合方式,按照数据的敏感程度采用不同的加密算法,对提高加密效率和安全性都是有益的。
可搜索加密在云计算移动学习中的应用
无 线互 联科 技
W ireless Internet Technology
N O.13 Julv,2016
可搜索加密在云计算移动学习中的应用
刘文哲,朱文悛,何恩惠 ,翟嫂杰,岳志芳
(河南师范大学 计算机与信息工程学院,河南 新乡 453007)
摘 要 :基于云计算的移动 学习是在传 统移动学习的基 础上,利用云平 台实现资源检 索功能的一种 学习方式 。为了保证数据 的 安全性 ,资源发布者将 学习资源以密文形式上传至云服务器。但 云服 务器无法对加密资源进行有效管理,使得密文搜索结果 不能到达预期水平。针对以上问题 ,文章在云计算的移动学 习模 型基 础上 ,利用可搜 索加密的方法,建立可搜索加 密的移动 学习模型,从 而确保 学习资源的隐私性 。 关键词 :移动学习;可搜索加密;隐私保 护;云计算
动学习者信息的隐私性 ,促进移动学习的发展 。 1 基于云计算的移动学习的介绍
关 键字集合 进行加密,为数据安全性提 供了保证。由于基于 对 称密码学的SE机搜索效率低,不适合 云服务器上的海量
在云 计算模式 中,互联 网的计算架构 由 “服务器+客户 资源 的搜 索,文章介绍的基于云计 算的移动学习方案主 要 端”向 “云服务平台+客户端”演变 ,由云服务提供商提供具 是根据公钥密码 学算法 的SE机制来实现的。
体的硬件配置和更新,用户端 只需通过各种终端设备获取自 2.3双线性对 的定义
己需求 的信息、知识、服务等 。由于云服务器具有 强大的
定义:存在p阶群G ,G 和双线性映射 e:Gx×Gl G2,
计算能力 ,因而 可以存储海量 的教育资源,还 能降低移动学 G ,G,的大小取决于安全参数。存在以下属性:
数据加密技术及其在云计算中的应用
数据加密技术及其在云计算中的应用近年来,随着云计算技术的兴起,数据的安全性问题成为人们讨论的热点话题。
如何将大量的数据安全地存储在云中,成为云计算技术发展的重要一环。
数据加密技术的出现,为此提供了可行的解决方案。
一、数据加密技术介绍数据加密技术是指将明文(未加密的数据)按照一定规则转化为密文(加密的数据),以实现数据安全传输或存储的技术。
它通过对数据进行加密,防止数据在传输或存储中被窃取或篡改,从而保证数据的完整性和可靠性。
目前,数据加密技术主要分为两种类型:对称加密和非对称加密。
对称加密技术采用同一密钥对数据进行加密和解密。
而非对称加密技术则采用一对密钥(公钥和私钥)对数据进行加密和解密。
二、数据加密技术在云计算中的应用在云计算中,数据加密技术的应用显得尤为重要。
它主要应用于以下几个方面:1. 安全传输在云计算中,数据的传输通常需要经过公共网络,存在被窃取或篡改的风险。
通过数据加密技术,可以有效防止这些风险的产生。
运用对称加密技术,可以在通讯的两端分别安装加密与解密软件,通过使用相同的密钥来加密和解密数据。
而非对称加密技术则可以使用公钥加密大量的数据,在传输到云端之后再使用私钥进行解密,这样就大大提高了数据传输的安全性。
2. 安全存储云计算技术不仅可以提供强大的计算能力和存储能力,也给数据安全存储提供了可能。
通过数据加密技术,可以将加密后的数据安全地存储在云计算服务器上,避免了未加密数据被窃取或篡改的危险。
在存储数据时,可采用对称加密技术,在传输加密后的数据时,也可采用非对称加密技术。
3. 计算安全云计算中,云服务提供商需要通过计算用户的数据来提供相关的服务,但这也会带来数据的泄露和篡改风险。
为了解决这个问题,数据加密技术可以在计算过程中采用。
采用同态加密技术,可以在不暴露数据的情况下完成计算。
这种技术可以使得云端服务器能够使用加密数据执行所需的操作,同时又避免了数据泄露和篡改的风险。
三、数据加密技术的问题然而,在数据加密技术的应用过程中,仍然存在一些问题,主要包括:1. 加密后的数据处理速度较慢由于数据加密技术需要对数据进行转化和加密处理,因此处理速度会慢于未加密数据。
数据加密技术在云计算中的应用(八)
数据加密技术在云计算中的应用随着互联网技术的飞速发展,云计算正逐渐成为企业和个人的首选。
然而,云计算平台的安全性一直备受关注。
数据加密技术作为一项重要的安全措施,被广泛应用于云计算领域。
本文将探讨数据加密技术在云计算中的应用,并分析其优势和应注意的问题。
一、数据加密技术保障云计算的安全性数据加密简介数据加密是一种将原始数据转换为加密形式的技术。
通过使用加密算法和密钥,在云计算中,可以将敏感数据加密后存储在云中,即便被不法分子获取,也无法得到有用的信息。
数据加密技术可以分为对称加密和非对称加密。
数据存储加密在云计算中,数据存储是一项至关重要的任务。
通过对数据进行加密,可以保障数据在传输和存储过程中的安全性。
敏感信息被加密后存储在云端,即使被黑客攻击,也无法解密得到其中的内容。
只有掌握密钥的用户才能解密数据,使得数据的安全性大大提升。
数据传输加密数据在云计算中的传输过程中,也面临着安全威胁。
利用数据传输加密技术,可以将数据包装成加密数据包,防止被窃听和篡改。
这种加密方式可以有效保护数据的完整性和机密性。
同时,通过良好设计的密钥管理机制,确保传输安全。
二、数据加密技术带来的优势数据保密性增强数据加密技术可以确保数据保存在云端时的机密性。
即使云服务提供商内部的员工也无法获取到用户的敏感数据。
这一优势使用户更加放心地将数据存储在云端,提升了云计算的可信度和用户满意度。
数据完整性保护数据完整性是指数据在传输和存储过程中不受到篡改的保护。
通过加密技术,用户可以对数据进行数字签名,确保数据在传输和存储过程中未被篡改。
只有接收方拥有正确的密钥才能验证数据的完整性,这种方式有效保护了数据的真实性和完整性。
合规性与法规遵循在一些行业中,如金融和医疗领域,存在严格的合规性和法规要求。
数据加密技术可以帮助企业满足合规性要求,确保个人和敏感数据在云计算中的安全。
通过采用符合相关标准的加密技术,企业可以降低违规风险,遵循法规要求。
密码学在移动设备安全中的应用
密码学在移动设备安全中的应用密码学是一门研究保护数据机密性、完整性和可用性的学科,在移动设备安全方面起到重要作用。
随着移动设备的普及和应用范围的扩大,人们对移动设备的安全性要求也越来越高。
本文将介绍密码学在移动设备安全中的应用。
一、加密算法在移动设备中的应用加密算法是密码学的核心内容,它旨在通过对数据进行加密,使得未经授权的人无法读取数据内容。
在移动设备中,加密算法的应用广泛存在。
1. 数据传输加密移动设备通过网络进行数据传输,如在进行银行交易、在线购物等时,会涉及到用户的个人隐私和敏感信息。
这时,加密算法被用来对数据进行加密,在传输过程中阻止黑客和攻击者的窃听和篡改行为,保护用户的信息安全。
2. 存储数据加密移动设备上的敏感数据,如备忘录、联系人、照片等,都可能被不法分子窃取或者丢失,从而导致个人隐私泄露。
通过使用加密算法,可以对这些数据进行加密存储,即使手机被失窃或者丢失,也可以保证数据的机密性。
二、数字签名在移动设备中的应用数字签名是一种基于公钥密码学的技术,用于验证数据的来源和完整性。
在移动设备中,数字签名被应用于以下方面。
1. 软件的验证移动设备上的应用程序可能存在恶意软件、病毒等,通过数字签名可以验证软件的来源和完整性,确保软件没有被篡改,从而保证用户的设备安全。
2. 网络通信的认证移动设备通过网络进行通信,如云存储、电子邮件等,数字签名可以确保通信双方的身份认证和数据的完整性,防止被黑客伪造身份进行篡改或窃取敏感信息。
三、双因素认证在移动设备中的应用双因素认证是一种基于密码学的身份验证机制,通过结合多种不同的因素,提高对用户身份的确认程度,从而增加安全性。
在移动设备中,双因素认证被广泛应用。
1. 指纹识别现代移动设备普遍配备了指纹识别功能,该功能可以通过识别用户指纹进行身份验证,并与之前保存的指纹信息进行比对,增加设备的安全性。
2. 面部识别一些高端移动设备还配备了面部识别功能,通过摄像头扫描用户的面部特征进行身份验证,这种双因素认证的方式更加直观和便捷。
数据加密技术在云计算平台中的应用与性能分析
数据加密技术在云计算平台中的应用与性能分析随着云计算的快速发展,数据的安全性和隐私保护越来越受到重视。
数据加密技术作为一种重要的安全保障手段,被广泛应用于云计算平台中。
本文将重点介绍数据加密技术在云计算平台中的应用,并对其性能进行详细分析。
一、数据加密技术在云计算平台中的应用1. 数据传输加密在云计算平台中,用户的数据需要通过网络传输到云服务器进行存储和处理。
为了保证数据在传输过程中的安全性,数据传输加密技术应运而生。
该技术通过对数据进行加密,使得即使在数据传输过程中被截获,也无法解读其真正内容。
常见的数据传输加密技术包括SSL/TLS协议和VPN技术等。
SSL/TLS(安全套接字层/传输层安全)协议是一种经过广泛应用的加密通信协议,可以保护客户端和服务器之间的通信安全。
在云计算平台中,用户可以通过SSL/TLS协议将数据加密后传输至云服务器,有效地防止数据被中间人窃取和篡改。
VPN(虚拟私有网络)技术则是通过在公共网络上建立加密通道,使得用户在云计算平台中的数据传输过程中能够拥有与在私有网络中类似的安全性和隐私保护。
2. 数据存储加密在云计算平台中,数据存储加密技术是保护用户数据安全的重要手段之一。
用户的数据需要在存储过程中得到保护,以防止数据泄露和不当使用。
数据存储加密技术通过对数据进行加密,并将加密后的数据存储在云服务器上,即使云服务器被攻击或数据被窃取,也无法解密其中的数据内容。
常见的数据存储加密技术包括对称加密和非对称加密。
对称加密技术是一种传统的加密算法,它使用同一个密钥来进行加密和解密操作。
在云计算平台中,用户可以选择将其数据使用对称加密算法加密后存储在云服务器上,只有用户拥有密钥才能解密数据。
非对称加密技术则是一种更加安全的加密算法,它使用公钥和私钥进行加密和解密操作。
用户可以将其数据通过非对称加密算法进行加密,然后将公钥存储在云服务器上,仅有私钥的用户才能解密数据。
3. 数据计算加密在云计算平台中,用户的数据通常需要在云服务器上进行计算处理。
数据加密技术在云计算中的应用(一)
数据加密技术在云计算中的应用随着互联网的快速发展和智能设备的普及,云计算逐渐成为企业数据存储和处理的首选方案。
然而,由于云计算的本质是将数据存储在第三方的服务器上,数据安全性一直是人们关注的焦点。
为了保护用户的隐私和敏感信息,数据加密技术被广泛应用于云计算中。
首先,数据加密有助于保障数据传输的安全性。
在数据传输过程中,数据可能会经过多个节点,包括客户端设备、网络传输节点和云服务器。
这些节点中的任何一个环节出现安全漏洞都可能导致数据泄露。
为了避免这种情况,许多云服务提供商通过在数据传输过程中采用加密算法来保证数据传输的安全性。
通过加密,数据在传输过程中被转化成密文,只有预先获得密钥的接收方能够解密并还原成原始的明文数据。
这种加密技术有效地防止了中间人攻击和窃取敏感数据的风险。
其次,数据加密技术有助于保护数据在云端的存储安全。
云计算提供商通常在服务器端实施多层次的安全措施,包括物理安全、网络安全和系统安全。
然而,这并不能保证云端的数据完全免受外部威胁。
为了进一步提高数据的安全性,许多企业和个人用户会选择对数据进行加密存储。
加密后的数据只有在被授权的用户使用正确的密钥解密之后才能被访问和使用。
这意味着即使云端的数据被盗取或非法访问,黑客也无法获取其中的明文数据。
因此,数据加密技术为用户提供了一道坚实的防线,防止数据在云端被不法分子窃取或篡改。
另外,数据加密技术还为用户提供了更高的数据隐私保护。
在一些特殊行业,如医疗、金融等,个人信息和敏感数据的隐私保护尤为重要。
云计算服务提供商常常会提供数据加密技术,使得用户可以在将数据上传至云端之前对其进行加密处理。
通过这种方式,用户可以确保自己的隐私数据只有在授权的情况下才能被解密和使用,有效地保护了个人隐私。
总结起来,数据加密技术在云计算中的应用具有重要的意义。
它不仅保护了数据在传输和存储过程中的安全,还提供了更高层次的数据隐私保护。
随着云计算的不断发展和数据泄露事件的频繁发生,数据加密技术的应用将成为保护个人数据和企业机密的重要手段。
数据加密技术在云计算中的应用(九)
云计算是信息技术的重要发展方向,不仅在企业和个人应用中发挥着重要作用,更在现代社会的各个领域带来了巨大的变革和进步。
然而,由于云计算的特殊性,数据安全一直是人们关注的焦点。
数据加密技术作为保障数据安全的重要手段,在云计算中得到了广泛应用。
一、加密技术保障数据的机密性数据加密技术是云计算中保障数据机密性的重要手段之一。
在云计算中,数据被存储在云端,通过云服务提供商进行管理和维护。
然而,虽然云计算提供了便利的存储和处理方式,但也面临着数据泄露的风险。
为了保障数据在传输和存储过程中的安全,加密技术被广泛应用。
加密技术通过使用密码学算法对数据进行加密,使得未经授权的人无法读取和解析其中的内容。
在数据传输过程中,可以使用SSL/TLS 协议对数据进行加密传输,保护数据不被窃取或篡改。
在数据存储方面,可以使用强大的加密算法,如AES(高级加密标准),对数据进行加密存储,使得即使云服务提供商遭到攻击或数据泄露,也无法读取出数据的真实内容。
二、加密技术保障数据的完整性除了数据的机密性,数据的完整性也是云计算中需要重视的问题。
云计算中大量的数据传输和存储,面临着数据被篡改和损坏的风险。
为了保障数据的完整性,加密技术也发挥着重要作用。
在云计算中,可以使用数字签名和消息认证码等技术对数据进行完整性检验。
数字签名通过使用私钥对数据进行签名,可以证明数据的完整性和真实性。
而消息认证码则通过对数据进行哈希运算和加密,生成固定长度的认证码,用于验证数据的完整性。
通过使用这些技术,可以在数据的传输和存储过程中,保障数据不被篡改。
三、加密技术提高数据的可用性在云计算中,加密技术不仅能够保障数据的机密性和完整性,还可以提高数据的可用性。
云计算中大量的数据存储和处理,需要高效的访问和操作。
然而,传统的加密技术在对数据进行加密和解密时,可能会带来额外的计算和传输开销,影响数据的可用性。
为了提高数据的可用性,可以采用先进的加密技术,如同态加密。
密码学在云计算中的应用与数据安全
密码学在云计算中的应用与数据安全在当今数字化时代,云计算已经成为了企业和个人存储、处理和共享数据的重要方式。
然而,随着云计算的广泛应用,数据安全问题也日益凸显。
密码学作为保护信息安全的核心技术,在云计算环境中发挥着至关重要的作用。
云计算中的数据面临着多种安全威胁。
首先,数据在传输过程中可能被窃取或篡改。
当用户将数据上传至云端或从云端下载时,这些数据需要在网络中传输,如果没有加密保护,攻击者可以轻易地截获并获取敏感信息。
其次,云端存储的数据也可能受到攻击。
云服务提供商的服务器可能会遭受黑客入侵,或者内部人员可能会违规操作,导致数据泄露。
此外,多租户的云计算环境使得不同用户的数据可能存储在同一物理设备上,如果没有有效的隔离和加密措施,用户数据的隐私性就无法得到保障。
密码学为解决这些安全问题提供了有力的手段。
加密技术是密码学的核心应用之一。
通过对数据进行加密,可以将明文转换为密文,使得只有拥有正确密钥的授权用户能够解密并读取数据。
在云计算中,常用的加密算法包括对称加密算法(如 AES)和非对称加密算法(如RSA)。
对称加密算法速度快,适用于大量数据的加密,但密钥的分发和管理较为复杂。
非对称加密算法则解决了密钥分发的问题,但加密和解密的速度相对较慢。
因此,在实际应用中,通常会结合使用这两种加密算法,以达到更好的效果。
数字签名是密码学的另一个重要应用。
在云计算环境中,用户需要确保从云端获取的数据没有被篡改,并且确实来自于合法的来源。
数字签名可以为数据提供完整性和来源认证。
发送方使用自己的私钥对数据进行签名,接收方使用发送方的公钥验证签名。
如果签名验证通过,则说明数据在传输过程中没有被篡改,并且确实是由声称的发送方发送的。
密钥管理也是密码学在云计算中面临的一个关键问题。
由于云计算中的用户数量众多,数据量大,密钥的生成、存储、分发和更新都需要高效且安全的管理机制。
密钥管理服务(KMS)应运而生,它为云用户提供了密钥的全生命周期管理,包括密钥的生成、存储、备份、恢复和销毁等。
数据加密技术在云计算中的应用(四)
数据加密技术在云计算中的应用云计算作为一种创新的信息技术,已经在各行各业得到广泛的应用。
然而,云计算所涉及的大量数据的存储、处理和传输过程中,数据的安全性问题一直备受关注。
在这个信息时代,如何保护数据的隐私成为了一个至关重要的问题。
而数据加密技术就成为了解决这个问题的一个重要手段。
一、数据加密技术的基本原理数据加密技术是利用复杂算法将数据转换为乱码,只有掌握密钥的人才能将其还原为原始数据。
数据加密技术有对称加密和非对称加密两种方式。
对称加密是指发送方和接收方使用相同的密钥进行加密和解密。
在这种方式中,数据的传输速度较快,但是密钥的安全性成为一个关键问题。
因此,对称加密在云计算中的应用较为有限,更多的是应用于局域网中。
非对称加密是指发送方和接收方使用不同的密钥进行加密和解密。
公开密钥加密算法(RSA)就是一种典型的非对称加密算法。
在这种方式下,发送方用接收方的公钥进行加密,接收方再使用自己的私钥进行解密。
非对称加密算法较为安全,但是算法运算量较大,速度较慢。
二、数据加密技术在云计算中的应用1.数据存储加密云计算中的数据存储是指将数据存储在云端的服务器中。
由于云服务器往往是由第三方提供和管理的,数据的安全性成为一个重要的问题。
数据存储加密技术能够有效地防止数据泄漏的风险。
一种常用的方式是在数据存储之前对数据进行加密,然后再将加密后的数据传输给云服务器进行存储。
只有拥有密钥的人才能对数据进行解密,保护了数据的隐私和完整性。
另一种方式是对云服务器进行加密,将数据以加密形式存储在服务器中。
这样即使服务器被攻击,攻击者也无法直接获取到明文数据。
2.数据传输加密在云计算中,数据的传输过程中,往往面临着被窃听和篡改的风险。
数据传输加密技术能够有效地解决这个问题。
使用安全套接字层(SSL)协议是一种常用的数据传输加密方式。
通过SSL的加密算法,可以保证数据在传输过程中的安全性和完整性。
即使被窃听,攻击者也无法解密获取有用信息。
数据加密技术在云计算中的应用研究
数据加密技术在云计算中的应用研究在当今数字化时代,云计算已经成为企业和个人处理和存储数据的重要方式。
然而,随着数据量的急剧增长和网络安全威胁的不断加剧,数据的安全性和隐私保护成为了至关重要的问题。
数据加密技术作为一种有效的安全手段,在云计算环境中发挥着关键作用。
云计算是一种基于互联网的计算方式,它允许用户通过网络访问和使用远程服务器上的计算资源和数据存储服务。
云计算提供了诸多优势,如灵活性、可扩展性、成本效益等,但同时也带来了新的安全挑战。
由于用户的数据存储在云端,而非本地设备上,数据的控制权部分转移给了云服务提供商。
这就增加了数据泄露、篡改、未经授权访问等风险。
数据加密技术是通过对数据进行编码和变换,使其在传输和存储过程中以密文形式存在,只有拥有正确密钥的授权方能够解密并读取原始数据。
在云计算中,数据加密技术可以在多个层面应用,包括数据存储加密、数据传输加密和数据访问控制加密。
数据存储加密是指在数据被写入云存储之前对其进行加密处理。
这样,即使云服务提供商的存储系统遭到攻击或数据被非法获取,攻击者也无法直接理解和使用这些加密的数据。
常见的数据存储加密算法包括 AES(高级加密标准)、RSA(非对称加密算法)等。
AES 算法具有高效性和安全性,适用于大量数据的加密;RSA 算法则常用于密钥交换和数字签名。
数据传输加密用于保护数据在网络中传输的安全性。
当用户与云服务提供商之间进行数据交换时,通过使用 SSL/TLS(安全套接字层/传输层安全)协议等加密技术,可以确保数据在传输过程中不被窃取或篡改。
这些加密协议在建立连接时进行密钥协商和身份验证,保证通信双方的合法性和数据的保密性。
数据访问控制加密则是通过加密技术来管理和控制对数据的访问权限。
例如,基于属性的加密(AttributeBased Encryption,ABE)技术可以根据用户的属性和访问策略来决定是否授予其解密数据的权限。
这种方式使得数据的访问控制更加灵活和精细,能够适应复杂的云计算环境中的访问需求。
加密技术在云计算的应用
加密技术在云计算的应用随着云计算技术的不断发展和普及,越来越多的企业开始将自己的业务或数据迁移到云上,这给云安全提出了更高的要求。
为了保护云上的数据安全,加密技术在云计算中的应用变得愈加重要。
一、云计算中的加密技术云计算中的加密技术主要分为数据加密和通信加密两个方面。
1. 数据加密数据加密是将数据明文通过加密算法转化成密文,并将密文存储在云上,只有经过授权用户才能解密数据。
常见的数据加密技术有对称加密和非对称加密。
对称加密是指加密和解密使用同一个密钥,常见的对称加密算法有DES、AES等。
非对称加密是指加密和解密使用不同的密钥,常见的非对称加密算法有RSA、ECC等。
2. 通信加密通信加密是指将数据通过加密算法转换成密文,并在网络上传输,以保证数据传输过程中的机密性、完整性和可靠性。
常见的通信加密技术有SSL和TLS。
SSL是指安全套接字层,是一种使用公开密钥系统中的证书进行认证和加密/解密数据通信的协议。
TLS是SSL的后续版本,目前被广泛应用在互联网上。
二、加密技术在云计算中的应用1. 数据隐私保护对于云计算服务商而言,数据隐私保护是他们首要考虑的问题之一。
加密技术可以有效保护用户数据的机密性,通过数据加密的方式,企业将敏感数据进行加密并存储在云上,只有具备合法授权的用户才能解密数据,保证数据不被未授权的人所窃取。
2. 数据完整性保护云计算中的数据完整性保护可以通过数字签名技术实现。
数字签名技术是指将原始数据通过哈希算法转化成摘要信息,并由私钥进行加密,生成数字签名。
在数据传输的过程中,接收方通过公钥进行解密验证,判断数据是否被篡改。
3. 通信机密性保护通信加密技术可以有效保障用户数据在网络传输中的机密性。
通过使用SSL或TLS进行通信加密,可以避免敏感信息在传输中被黑客窃取或篡改。
4. 多租户环境安全云计算的多租户环境下,不同客户数据存储于同一台服务器上,安全性得不到保证,可能会导致数据泄露。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
可搜索加密在云计算移动学习中的应用
作者:刘文哲朱文焌何恩惠翟嫚杰岳志芳
来源:《无线互联科技》2016年第13期
摘要:基于云计算的移动学习是在传统移动学习的基础上,利用云平台实现资源检索功能的一种学习方式。
为了保证数据的安全性,资源发布者将学习资源以密文形式上传至云服务器。
但云服务器无法对加密资源进行有效管理,使得密文搜索结果不能到达预期水平。
针对以上问题,文章在云计算的移动学习模型基础上,利用可搜索加密的方法,建立可搜索加密的移动学习模型,从而确保学习资源的隐私性。
关键词:移动学习;可搜索加密;隐私保护;云计算
移动学习是一种依靠无线通信技术、移动计算技术,通过移动设备随时随地获取学习资源的学习方式。
与传统的学习模式相比,该方式具有学习便捷性、教学个性化、交互丰富性、情境相关性等特点。
移动学习为学生提供了更加方便快捷的学习手段,增强学生自主学习的能力,提高学生学习效率。
随着互联网中信息量的不断增大,移动学习资源出现“信息冗余、存储不足、有所限制”等缺点。
由于云计算的迅速发展,构建基于云计算的移动学习系统能够满足用户获取丰富、即时、准确学习资源的需求。
同时,云计算平台可以实现资源的整合和海量的存储,提供强大的计算能力,使学习者能通过移动应用随时随地地学习。
但是,在基于云计算的移动学习环境中,不能保障存储在云服务器上学习资源的安全性。
如何构建安全的移动学习模式成为商业教育机构关注的课题。
为了解决云计算环境下移动学习的安全问题,在密文存储的基础上,文章结合可搜索加密(SearchableEncryption)方法和移动学习模式,提出一种基于云计算的移动学习安全模型,在确保云资源安全性的同时,保证移动学习者信息的隐私性,促进移动学习的发展。
1 基于云计算的移动学习的介绍
在云计算模式中,互联网的计算架构由“服务器+客户端”向“云服务平台+客户端”演变,由云服务提供商提供具体的硬件配置和更新,用户端只需通过各种终端设备获取自己需求的信息、知识、服务等。
由于云服务器具有强大的计算能力,因而可以存储海量的教育资源,还能降低移动学习者的学习成本。
云计算将是未来移动学习的主要支撑平台,也将推动移动学习的发展。
基于云计算的移动学习是在传统的移动学习基础上,利用云平台对学习资源存储、计算的方式。
资源发布者将学习资源发布至云服务器,利用云计算技术对学习资源进行存储、分类并通过网络服务实现共享,移动学习者通过自己的移动设备搜索自己所需要的资源,使得学习资
源达到最大化共享。
同时,用户只需要通过自己的移动设备点击与云服务器相关的链接,就可以搜索自己所需的学习资源,为学习者带来了便利。
2 相关概念介绍
关于基于云计算的移动学习模型建立在文献中有详细介绍,下面介绍可搜索加密的相关概念。
2.1 可搜索加密定义
可搜索加密(简称SE)是近年来发展的一种支持用户在密文上进行关键字查找的密码学原语,它能够为用户节省大量的网络和计算开销,并充分利用云端服务器庞大的计算资源进行密文上的关键字查找。
2.2 SE机制分类
基于对称密码学算法的SE机制和基于公钥密码学算法SE机制。
基于对称密码学的SE机制在文献[9,10]有详细介绍。
基于公钥密码学的SE机制是在不同的安全假设下,建立在双线性对之上的,在搜索的过程中需要进行群元素之间和双线性对的计算。
基于公钥密码学的SE 机制在文献有具体介绍,其优点是不需要加密方和解密方事先协商生成密钥,用户可以直接使用对外公开的公钥对关键字集合进行加密,为数据安全性提供了保证。
由于基于对称密码学的SE机搜索效率低,不适合云服务器上的海量资源的搜索,文章介绍的基于云计算的移动学习方案主要是根据公钥密码学算法的SE机制来实现的。
2.3 双线性对的定义
定义:存在p阶群G1,G2和双线性映射e:G1×G1→G2,G1,G2的大小取决于安全参数。
存在以下属性:
可计算性:ヨ,h∈G1,可以在多项式时间内计算出e(g,h)∈G2。
双线性:Vx,y∈[1,p],有e(g x,g y)=g(g,g)xy。
非退化性:如果g是G1的生成元,那么P(g,g)是G2的生成元。
2.4 基于公钥密码学的主要算法
以下各算法基于以上的双线性定义和哈希函数H1:{0,1}*→G1和H2:G2→{0,1}logP。
KenGen:输入安全参数p,群G1,G2,p决定了群G1,G2的大小。
选取随机数α∈p*和G,的生成元g,输出pk=[g,h=gα],sK=α。
PEAKS(pk,w):首先选择随机数,r∈z p*,计算出t=e(H1(W),h r)∈G2,最后生成的关键字W集合密文为C W=(g r,H2(t))。
Trapdoor(s k,w):输入接收者的sk和某一查询关键字w,T w=H1(w)α∈G1
Test(p k,S,T w):令S=[A,B],检查H2(e(T w,A))=B是否成立。
如果是,输出Yes,否则输出No。
2.5 构建基于布鲁姆过滤器的索引表算法
利用布鲁姆过滤器输出文件编号为fd的索引I Did=(D id,B F)。
Builderlnde x(T w,I D):输入单词w的查询单射函数T w=(x1,…,x r)∈{0,1}和文件D id的索引I Did=(D id,BF)。
计算D id内的w u码字:(y1=f(D id,x1),…,y r=f(D id,x r)∈{0,1}。
检测y i,…,y i所表示的r个位置在BF内是否全为1。
如果全为1,输出1;否则,输出0。
3 SE机制下基于云计算的移动学习模型建立
3.1 模型介绍
随着云计算技术的成熟和移动学习的发展,基于云计算的移动学习受到众多移动学习者的青睐。
然而社会中的商业教育机构,并不希望在云服务器上的学习资源得到无限共享,更不希望公开内部学员的学习情况。
针对这一问题,资源发布者以密文形式将学习资源发布到云服务器上,由于云服务器无法对密文进行处理,给移动学习者带来学习上的不便。
因此,文章结合可搜索加密机制建立基于云计算的移动学习模型,为资源发布者和学习者建立更好的学习机制,保证学习资源的安全性和隐私性。
在该模型下,数据所有者是资源发布者,用户是移动学习者。
首先,数据所有者对发布的资源进行预处理,分为关键字集合和文件,利用布鲁姆过滤器构建关键字集合的索引,利用公钥加密算法对文件加密,将索引和加密的文件上传至云端。
其次,当用户对资源有需求时,输入关键字,利用非对称加密算法生成搜索凭证发送到云端。
最后,云服务器根据搜索凭证以密文形式返回搜索的结果,用户使用自己的密钥解开即可。
例如是学习者Alice等的集合,资源的发布者是Bob,Bob将学习资源发布到云服务器上并且把密钥发送给Alice等人,Alice等人用密钥得到自己想要的学习资源,如图1所示。
3.2 算法分析
此模型主要用到5种算法:
Setup(k):输入安全参数k,输出公钥pk,私钥sk。
Trapdoor(pk,w):输入私钥sk,关键字w,输出搜索陷门T w。
PEAKS(pk,w):输入公钥pk,关键字w,输出密文C w。
Buildlndex(D):输入关键字集合D,利用布鲁姆过滤器输出索引表I。
Test(pk,S,T w):输入公钥pk,随机数集S,搜索陷门T w,输出待解密的文件。
4 结语
文章将可搜索加密应用于基于云计算的移动学习中,在基于公钥加密的SE机制中,资源发布者发布的信息以密文形式上传至云服务器,移动学习者将想要搜索资源的关键字集合发送到服务器,云服务器根据收到的信息返回用户所要的资源,有效地避免了学习资源的泄漏。
现代密码学技术与实际问题的结合,促进了移动学习的发展,未来密码学将会应用到更广阔的领域。