云存储应用中的加密存储及其检索技术
云存储应用中的加密存储及其检索技术
云存储应用中的加密存储及其检索技术
黄永峰;张久岭;李星
【期刊名称】《中兴通讯技术》
【年(卷),期】2010(016)004
【摘要】云计算自身的数据安全问题阻碍其推广应用.通过对数据进行加密可以保护企业及个人用户的数据隐私.对加密数据有效检索难以通过传统信息检索方式实现.文章在分析云存储应用中的存储安全技术基础上,针对加密存储的需求,基于常见的加密检索方法和相关技术,结合自己的研究成果,提出了一种基于全同态加密的检索方法,该方法能在一种程度上提高检索效率.
【总页数】3页(P33-35)
【作者】黄永峰;张久岭;李星
【作者单位】清华大学,NGN,实验室,北京,100084;清华大学,NGN,实验室,北
京,100084;清华大学,NGN,实验室,北京,100084
【正文语种】中文
【中图分类】TN393.03
【相关文献】
1.云存储中加密数据的相似检索技术应用研究 [J], 黄美东;谢维信;张鹏
2.全文检索技术增强网站互动力——全文检索技术在泉州网站内搜索系统中的应用[J], 陈福生
3.探讨云存储中加密数据的相似检索技术应用 [J], 刘彦
4.深度学习中数据模型加密存储的研究与应用 [J], 张国庆;林霞
5.云存储加密数据检索技术研究 [J], 李艺志
因版权原因,仅展示原文概要,查看原文内容请购买。
云存储中多层次索引可搜索加密的研究与实现
云存储中多层次索引可搜索加密的研究与实现AbstractWith the development of cloud computing, cloud storage is becoming more and more widely used and important. However, due to the large amount of data stored in the cloud, it is necessary to ensure the security and privacy of users' data in the cloud. In this paper, we propose a multi-level index searchable encryption method for cloud storage, which can provide efficient and secure data access for users while protecting the privacy of users' data. This method has been implemented and tested in a cloud storage system, and the experimental results show that our method can achieve good performance and security.Keywords: cloud storage; searchable encryption; multi-level index; security; privacyIntroductionWith the development of cloud computing, cloud storage has become an important part of cloud services. Cloud storage provides users with a convenient and flexible way to store and access data. However, the security and privacy issues of cloud storage have become increasingly important. In the traditional encryption scheme, data is encrypted before being stored in the cloud, which makes it difficult for users to search for data directly in the cloud. To solve this problem, searchable encryption technology has emerged, which canprovide efficient and secure data access for users while protecting the privacy of users' data.Searchable encryption allows users to search for data in encrypted form, and only returns the search results to the users who have the key to decrypt the data. The basic idea of searchable encryption is to construct a searchable index for the encrypted data, which can be used to search for matching keywords while ensuring the confidentiality of the encrypted data. In recent years, various searchable encryption schemes have been proposed, such as symmetric searchable encryption, public-key searchable encryption and multi-keyword searchable encryption.Multi-level index search encryption is a searchable encryption scheme based on multi-level index structure. This scheme divides the index into multiple levels, each level corresponds to a certain granularity of the data, and the search requests are processed layer by layer from coarse to fine. The multi-level index structure can greatly reduce the search complexity and improve the search efficiency.In this paper, we propose a multi-level index searchable encryption method for cloud storage. Our method uses a multi-level index structure to construct a searchable index for the encrypted data, and supports both exact and fuzzy search. The search requests are processed layer by layer from coarse to fine, and the search results are returned to the user only after the search operation is completed on all levels. Our method can effectively balance the search efficiency and the security of user data, and provide efficient and secure data access for users while protecting the privacy of user data.The rest of the paper is organized as follows. Section 2 briefly introduces related work. Section 3 describes theproposed multi-level index searchable encryption method. Section 4 presents the experimental results and analysis. Finally, Section 5 concludes the paper.Related workSearchable encryption technology has been widely studied in recent years. In this section, we briefly introduce some related work.1. Symmetric searchable encryptionSymmetric searchable encryption (SSE) is a searchable encryption scheme that uses the same key for encryption and decryption. The basic idea of SSE is to construct a searchable index for the encrypted data, which can be used to search for matching keywords while ensuring theconfidentiality of the encrypted data. SSE has the advantages of high efficiency and simplicity, but it is difficult to achieve secure multi-user search.2. Public-key searchable encryptionPublic-key searchable encryption (PKSE) is a searchable encryption scheme that uses a public-key infrastructure for encryption and decryption. PKSE is suitable for secure multi-user search, but it has high computational complexity and communication overhead.3. Multi-keyword searchable encryptionMulti-keyword searchable encryption (MKSE) is a searchable encryption scheme that allows users to search for multiple keywords at the same time. MKSE can improve the search efficiency, but it also has high computational complexity and communication overhead.Multi-level index searchable encryption is a searchable encryption scheme based on multi-level index structure. This scheme divides the index into multiple levels, each levelcorresponds to a certain granularity of the data, and the search requests are processed layer by layer from coarse to fine. The multi-level index structure can greatly reduce the search complexity and improve the search efficiency.Proposed methodIn this section, we describe the proposed multi-level index searchable encryption method for cloud storage. The method consists of three phases: index construction, query processing and result retrieval.1. Index constructionThe index construction phase is used to construct amulti-level index for the encrypted data. The index is composed of multiple levels, each level corresponds to a certain granularity of the data. At each level, a Bloomfilter is used to represent the set of keywords contained in the data, and the encrypted data is stored in the next level index.Specifically, the index construction phase includes the following steps:Step 1. Keyword extractionExtract the keywords from the plaintext data and store them in a set.Step 2. Bloom filter constructionConstruct a Bloom filter for each level index, which is used to represent the set of keywords contained in the dataat this level.Step 3. EncryptionEncrypt the data using a symmetric encryption algorithm, such as AES, and store the encrypted data in the next level index.Step 4. Index updateUpdate the Bloom filter of each level index with the keywords extracted from the encrypted data at this level, and store the encrypted data in the next level index.2. Query processingThe query processing phase is used to process the search requests from users. The search requests may include exact search and fuzzy search. Exact search requires an exact match with the keyword, while fuzzy search requires a partial match with the keyword.Specifically, the search request is processed in the following steps:Step 1. Keyword matchingMatch the search request with the Bloom filter of the top-level index. If the search request matches the filter, continue to the next level.Step 2. DecryptionDecrypt the encrypted data at this level using the decryption key, and continue to the next level.Step 3. Bloom filter matchingMatch the search request with the Bloom filter at this level. If the search request matches the filter, continue to the next level.Step 4. Result retrievalRetrieve the search results from the decrypted data at the bottom level, and return the results to the user.3. Result retrievalThe result retrieval phase is used to retrieve the search results from the decrypted data at the bottom level. The search results can be presented to the user in plaintext or encrypted form, depending on the security requirements.Experimental resultsWe implemented the proposed method in a cloud storage system and conducted experiments to evaluate the performance and security of our method. The experimental environment is a virtual machine with 2.4 GHz Intel CPU and 4GB memory, running Ubuntu 16.04 LTS.We evaluated the performance of our method in terms of search time and storage space. The search time is the time required to process a search request, and the storage space is the amount of memory required to store the index and the encrypted data. We compared our method with the traditional searchable encryption method based on inverted index, which is widely used in cloud storage.The results show that our method can achieve better performance and security than the traditional method. Specifically, our method can achieve a search time of less than 10ms for a search request containing 10 keywords, and the storage space required is no more than 1.5 times the original data size. Moreover, our method can effectively protect the privacy of user data while ensuring efficient and secure data access.ConclusionIn this paper, we proposed a multi-level index searchable encryption method for cloud storage. Our method uses a multi-level index structure to construct a searchable index for the encrypted data, and supports both exact and fuzzy search. The search requests are processed layer by layer from coarse to fine, and the search results are returned to the user only after the search operation is completed on all levels. Our method can effectively balance the search efficiency and the security of user data, and provide efficient and secure data access for users whileprotecting the privacy of user data.The experimental results show that our method can achieve good performance and security. In the future work, we will further improve the efficiency and security of our method, and explore the application of our method in other fields, such as healthcare, finance and social media.。
云存储应用中的加密存储及其检索技术
在加密信息检索研究中,结果的排序是衡量检索算法性能的重要指标之一。当前随着云计算技术的提倡和应用,加密文档必将呈爆炸式增加。排序的准确性成为对检索系统性能的客观要求,其主要目的是提高检索系统服务质量和检索效率。分析现有的加密信息检索算法发现,在保证查准和查全两方面性能的同时,对排序问题以及准确性方面考虑不够。针对该问题,本文提出了一种面向云存储应用中的全同态加密的检索方法。全同态加密的检索方法是采用信息检索中的向量空间模型,计算检索出的文档与待查询信息之间的相关度,对检索词词频和倒排文档频率进行统计,然后采用全同态方法对文档进行加密并建立索引方法。检索后将加密文档与索引项密文一起上传到服务器端。
这一种方法可以在给定多个可能相关文档的情况下对加密文档进行排序,进而把最可能相关的文档返回给用户。但这一种算法首先不适用于一个查询包含多个查询词的情况,其次算法只利用了文档中的词频信息,无法利用词的逆文档频率,进而向量空间模型无法直接应用。解决前一种问题的一种方法是用加法同态加密算法[9]对词频信息进行加密处理。
1 云存储应用中的加密存储技术
大规模高性能存储系统安全需求,特别是云存储应用中,可扩展和高性能的存储安全技术,是推动网络环境下的存储应用(如云存储应用)最根本的保证,已经成为当前网络存储领域的研究热点。云存储应用中的存储安全包括认证服务、数据加密存储、安全管理、安全日志和审计。
访问控制服务实现用户身份认证、授权,防止非法访问和越权访问。主要功能包括:用户只能对经管理员或文件所有者授权的许可文件进行被许可的操作;管理员只能进行必要的管理操作,如用户管理、数据备份、热点对象迁移,而不能访问用户加密了的私有数据。
通过保序加密可以利用文档中的词频信息对文档依相关度进行排序,提高了检索准确率和返回率。然而在文档中某些关键词出现的频率非常高,指代性不强,这一类词称为常用词,常用词的存在歪曲了文档和实际查询相关度。而准确反映文档、查询相关度的向量空间模型无法直接应用。全同态加密提供可以对密文进行操作的加密算法。而且通过全同态加密,一方面可以保证密文信息不被统计分析,另一方面可以对加密信息进行加法和乘法运算,同时保持其对应明文的顺序。
加密云存储中的数据安全搜索机制研究
加密云存储中的数据安全搜索机制研究xx年xx月xx日CATALOGUE 目录•研究背景和意义•加密云存储中的数据安全搜索现状及问题•加密云存储中的数据安全搜索机制设计•加密云存储中的数据安全搜索机制实现与优化•加密云存储中的数据安全搜索机制实验与分析•结论与展望01研究背景和意义云计算技术的快速发展云计算作为一种新兴的信息技术,已经得到了广泛的应用,而云存储是云计算的重要组成部分。
数据安全搜索的需求在云存储中,数据的安全搜索是用户非常关注的问题之一。
现有的数据安全搜索机制存在不足目前,现有的数据安全搜索机制还存在很多问题,如搜索效率不高、安全性不够等。
提高数据安全搜索的效率和准确性针对现有数据安全搜索机制存在的问题,本研究旨在提高数据安全搜索的效率和准确性,从而满足用户对数据安全搜索的需求。
保障用户数据的机密性和完整性在云存储中,用户数据的机密性和完整性是至关重要的。
本研究通过对数据安全搜索机制的改进,可以进一步保障用户数据的机密性和完整性。
推动云计算技术的发展本研究通过对数据安全搜索机制的研究,可以推动云计算技术的发展,提高云计算技术的整体水平。
02加密云存储中的数据安全搜索现状及问题加密云存储中的数据安全搜索现状加密云存储系统的发展01随着云计算技术的广泛应用,加密云存储系统逐渐成为保护数据安全的重要手段。
数据安全搜索的需求02在加密云存储系统中,数据安全搜索成为了一个重要的需求,以便用户能够快速、准确地搜索到所需数据。
当前可用的搜索技术03目前,有一些搜索技术可用于加密云存储系统,如基于关键词的搜索、基于内容的搜索等。
在加密云存储系统中,数据是经过加密处理的,这使得数据搜索过程中存在数据隐私保护的问题。
数据隐私保护问题由于加密云存储系统中的数据是加密的,直接在密文上进行搜索会降低搜索效率。
搜索效率问题在加密云存储系统中,数据的访问控制和权限管理是一个重要的问题,需要确保只有授权用户可以访问和搜索数据。
云计算数据存储加密技术
云计算数据存储加密技术随着云计算的飞速发展,数据存储与保障问题日益受到重视。
企业和个人用户在大规模数据存储的同时也面临着数据泄露和信息安全的威胁。
为了应对这一挑战,加密技术逐渐成为了云计算数据存储的重要组成部分。
在本文中,我们将探讨云计算数据存储加密技术的原理、方法以及应用。
一、云计算数据存储加密技术的原理1. 对称加密技术对称加密技术是云计算数据存储加密的一种常用方法。
在对称加密中,使用相同的密钥进行加密和解密操作。
这种方法具有加密和解密速度快、计算量小的特点。
然而,密钥的安全性成为了对称加密的主要挑战。
密钥被泄露后,所有数据都将处于危险之中。
因此,对称加密在云计算存储中主要作为数据加密过程中的一种快速加密手段。
2. 非对称加密技术非对称加密技术是另一种常用的云计算数据存储加密方法。
这种方法使用分开的公钥和私钥进行加密和解密操作。
公钥用于加密数据,而私钥用于解密数据。
非对称加密技术具有较高的安全性,但由于其运算复杂、计算量大,导致数据的加密和解密过程较为耗时。
因此,在云计算数据存储中,非对称加密常被用于对称密钥传输和密钥协商过程中。
3. 哈希函数技术哈希函数技术是云计算数据存储安全的重要组成部分。
哈希函数可以将任意长度的数据转换为固定长度的哈希值。
在云计算存储中,哈希函数一般用于验证数据的完整性。
通过对数据计算哈希值,并将哈希值与存储在云端的哈希值进行比对,可以判断数据是否被篡改。
二、云计算数据存储加密技术的方法1. 数据加密传输数据加密传输是云计算数据存储加密的一种常用方法。
在数据发送的过程中使用加密算法对数据进行加密,确保数据传输过程中的安全性。
传输层安全协议(TLS)是最常用的数据加密传输协议。
它使用公钥加密技术对数据进行传输,确保数据在传输过程中不会被窃取或篡改。
2. 数据加密存储数据加密存储是另一种常用的云计算数据存储加密方法。
在数据存储时,使用加密算法对数据进行加密,保护数据的机密性和安全性。
云存储中的数据加密与解密技术研究
云存储中的数据加密与解密技术研究云存储是当前信息化发展的重要组成部分,它将数据存储和管理移到云端,带来了方便、高效的存储服务,但同时也带来了一定的安全风险。
数据加密和解密技术是云存储的核心技术,它能够保证数据在传输和储存过程中的安全性和隐私性。
本文将探讨云存储中的数据加密与解密技术研究。
一、云存储数据的加密技术1. 对称加密算法对称加密算法(Symmetric Encryption)是目前最常用的加密算法之一,它采用单密钥的方式,即使用同一个密钥进行加密和解密。
该算法具备加密速度快、加密强度高、效率高等特点。
在云存储中,用户数据通过对称加密算法进行加密,因此只有用户知道密钥才能够解密数据。
同时,对称加密算法还能够实现数据加密后的完整性和不可篡改性,为用户的数据安全提供了强有力的保障。
2. 非对称加密算法非对称加密算法(Asymmetric Encryption)是一种使用不同密钥进行加密和解密的加密技术。
这种算法将公钥和私钥作为一对密钥,其中公钥用于加密数据,而私钥用于解密数据。
在云存储中,非对称加密算法主要应用于用户之间的数据传输,同时还能够实现数字签名、身份认证等功能。
例如,在云存储中,数据发送者使用接收者的公钥对数据进行加密,而接收者则使用自己的私钥进行解密。
这种加密方式不仅保证数据的机密性,还能够保证数据的真实性,防止数据被篡改。
二、云存储数据的解密技术1. 解密密钥管理在云存储系统中,密钥管理是解密技术的关键。
云存储系统将用户数据加密后存储在云端,只有用户拥有密钥才能够对数据进行解密。
因此,密钥管理成为云存储系统的重要组成部分。
在密钥管理方面,云存储系统通常采用密钥管理中心(KMC)的方式进行管理。
KMC是云存储系统的核心,其主要功能是控制用户之间的数据访问权限、密钥生成和分配、密钥更新和撤销等。
2. 安全传输协议在云存储中,由于数据传输需要跨越互联网,因此数据的安全传输协议成为解密技术的重要组成部分。
云存储平台中的数据加密技术
云存储平台中的数据加密技术随着数据的日益增长,数据安全问题也越来越受到关注。
在云计算时代,云存储平台成为企业数据存储的首选。
然而,由于数据的隐私性和机密性,云存储平台中的数据加密技术多年来一直是研究的热点。
本文将探讨云存储平台中的数据加密技术及其应用。
一、云存储平台中的数据加密技术1.对称加密算法在云存储平台中,对称加密算法是最基本的加密技术。
这种算法采用单个密钥来加密和解密数据,因此在数据量较小的情况下运行速度非常快。
常用的对称加密算法有DES、3DES、AES等,它们都采用相同的密钥进行加密和解密,因此密钥的保护会直接影响到数据的安全性。
2.非对称加密算法非对称加密算法采用一对密钥(公钥和私钥),运用公钥对数据进行加密,然后运用私钥进行解密。
这种算法相对对称加密算法更加安全,因为私钥只有数据的接收方才能获得,其他人无法揭秘数据。
常用的非对称加密算法包括RSA、ECC等,其安全性较高,但加解密速度较慢。
3.哈希算法哈希算法是一种非常常见的加密技术,是将任意长度的输入通过哈希函数计算为固定长度的输出,这种输出也称为哈希值或散列值。
哈希算法具有不可逆性和唯一性,被广泛用于密码验证和数据完整性验证。
常见的哈希算法有MD5、SHA-1、SHA-256等。
二、云存储平台中数据加密技术的应用1.数据传输加密在数据传输过程中,采用对称加密算法对数据进行加密,以保证数据传输的安全性和隐私性。
双方采用同一个密钥进行加密和解密,不会被第三方获取。
2.数据备份加密采用非对称加密算法对数据进行加密,私钥只有数据的备份方才可以获得,被授权方无权获得,从而确保数据备份的安全性和私密性。
3.数据存储加密采用哈希算法对数据进行加密,确保数据在存储过程中不被篡改或破坏。
同时,采用数据分片技术将数据切分成多部分,再采用不同的密钥进行加密,进一步增强了数据的安全性。
4.身份验证加密在云存储平台中,用户需要通过身份验证才能访问和操作数据。
云存储应用中加密存储及其检索技术
云存储应用中加密存储及其检索技术摘要云计算自身的数据安全问题阻碍其推广应用。
通过对数据进行加密可以保护企业及个人用户的数据隐私。
对加密数据有效检索难以通过传统信息检索方式实现。
文章在分析云存储应用中的存储安全技术基础上,针对加密存储的需求,基于常见的加密检索方法和相关技术,结合自己的研究成果,提出了一种基于全同态加密的检索方法,该方法能在一种程度上提高检索效率。
[关键词]云存储;向量空间模型;相关排序Abstract:Theprobn,effectiv,thispaperp roposesaretrievalmethodbasedonfullyho momorphicencryption—:cloudstorage;ve ctorspacemodel;relevanceranking云计算是一种通过网络以按需、易扩展的方式获取所需服务的在线网络服务交付和使用模式,它是分布式计算的一种形式。
是网络上的服务以及提供这种服务的数据中心的软硬件集合[1]。
云计算是并行计算、分布式计算和网格计算的演进。
云计算的实现形式包括软件即服务、效用计算、平台即服务、基础设施即服务。
目前云计算已经有部分应用,如Google公司的GoogleDocs[2],另外微软、Amazon[3-4]也有类似的云计算服务设施。
云计算主要目标是提供高效的计算服务。
云计算基础设施之一是提供可靠、安全的数据存储中心。
因此,存储安全是云计算领域的安全话题之一。
为解决数据隐私的保护问题,常见的方法是由用户对数据进行加密,把加密后的密文信息存储在服务端。
当存储在云端的加密数据形成规模之后,对加密数据的检索成为一种迫切需要解决的问题。
在加密信息检索的相关研究工作中,对加密信息的检索有单用户线性搜索、基于关键词的公钥搜索、安全索引等几种算法。
这几种算法可以快速地检索出所需信息,但其代价较高,不适用大规模数据检索的情况,而且,在云存储中,检索时相关的文档较多,对其进行相关排序是进一步需要解决的问题,以上几种算法均不能解决问题。
云存储中加密数据的相似检索技术应用研究
云存储中加密数据的相似检索技术应用研究摘要:网络信息化高速发展的背景下,信息爆炸是我国所处时代发展的显著特点。
云计算作为现代化科学技术发展的产物,可存储大量数据,能有效减轻数据管理工作的压力。
人们会选择将个人信息储存在云端服务器中,而如何保证云服务器数据的安全性和隐私性已经成了人们普遍关注的问题。
加密存储的方式保护了数据不被恶意访问,然而数据的一些重要的基本应用如检索等不能实现。
关键词:云存储;加密数据;相似检索技术;应用研究1基于度量空间转换机制的安全索引分析位置敏感函数简称为LSH是基于度量空间转换机制的安全索引方案的主体部分,位置敏感函数作为一种相似临近查询算法,在高维数据空间上最先应用。
快速相似检索方法中位置敏感函数在明文检索中被广泛应用。
研究在加密数据内容上纳入位置敏感函数,研究实现此种数据加密方案可有效保障数据资料的安全性和隐私性,有较高的实际应用价值。
2相似检索方案2.1提取特征敏感数据集合为Di,数据集Di特征值集合为Fi={f1,..,.fn},在特征提取步骤下Di会被映射到Fi上。
2.2转换度量空间提取到特征值后需要将其转换成特征向量,这样才能在位置敏感函数中应用。
在转换度量空间的过程中可以将敏感函数族找到,如果Di的特征值集合为Fi={f1,..,.fn},此时就可以将特征值映射到向量集合。
2.3构造桶索引将H设为位置敏感函数族,结合实际情况从H中构建出一个敏感函数,将其设为g,(g1,g2,…,gλ),λ个桶中要映射到g1至gλ每个特征向量,若gi 关于向量fi的输出为gi(fj),此时的gi(fj)就是索引中的一个桶地址。
2.4加密桶索引对桶地址和内容进行加密,将位置敏感函数转换成安全索引,假设Kid,Kpayload属于{0,1}Ψ,Ψ是尺寸Ψ的加密秘钥,Enckid、Enckpayload,分别表示一个伪随机排列和一个PCPA安全加密方案,Bk、VBk、I分别是桶地址、Bk位向量、安全索引。
可搜索加密技术在云存储中的应用
可搜索加密技术在云存储中的应用在当今数字化时代,数据的存储和管理方式发生了巨大的变革。
云存储作为一种便捷、高效的数据存储解决方案,已经被广泛应用于各个领域。
然而,随着数据量的不断增长和数据隐私的重要性日益凸显,如何在保障数据隐私的前提下,实现对云存储数据的有效搜索和访问,成为了一个亟待解决的问题。
可搜索加密技术的出现,为解决这一问题提供了可能。
一、云存储与数据隐私挑战云存储是指将数据存储在由云服务提供商运营的远程服务器上,用户可以通过网络随时随地访问和共享这些数据。
云存储的优势在于其强大的扩展性、高可用性和成本效益,使得企业和个人无需投资大量的硬件设备和维护成本,就能轻松存储和管理海量数据。
然而,云存储也带来了一系列的数据隐私问题。
由于用户的数据存储在云端,云服务提供商和潜在的攻击者有可能获取到这些数据。
如果数据没有经过适当的加密处理,一旦数据泄露,将会给用户带来巨大的损失,包括个人隐私泄露、商业机密被窃取等。
此外,即使数据在存储时进行了加密,传统的加密方法也使得在云端进行数据搜索变得极为困难。
因为加密后的数据变成了无意义的密文,无法直接进行关键词搜索和匹配。
这就导致了用户在需要搜索和访问特定数据时,不得不先将大量的加密数据下载到本地进行解密,然后再进行搜索,这不仅效率低下,而且增加了数据泄露的风险。
二、可搜索加密技术的原理可搜索加密技术是一种在加密数据上进行搜索操作的技术,它允许用户在不解密数据的情况下,对加密数据进行关键词搜索,并返回与搜索关键词相关的加密结果。
可搜索加密技术的核心原理是基于加密索引和陷门机制。
在数据上传到云端之前,首先对数据进行加密处理,并为加密数据构建一个特殊的加密索引。
这个索引包含了数据中可能出现的关键词以及它们对应的加密位置信息。
当用户需要进行搜索时,用户生成一个包含搜索关键词的陷门,并将其发送给云端。
云端使用陷门与加密索引进行匹配运算,如果匹配成功,则返回相应的加密数据。
云存储环境中的可搜索加密
关键词排序
– 使用方向索引(目前只支持单关键词)
公钥可搜索加密
公钥加密
加密密钥和解密密钥不同
加解密速度慢 不用建立安全信道
应用场景
邮件系统
– 情况1:B用A的公钥加密了邮件发给 A邮箱检索’urgent’等字眼的信息以做 相应处理 – 情况2:A给服务器一些关键词限门服 务器进行检索匹配决定邮件推送策略
数据共享
应用扩展
支持多种查询——子集、范围查询,并且可以按照身份加密(只 支持单关键词)
多用户固定关键词并集检索,对用户进行访问控制(扩展性不好, 用户量大时效率低,对多关键词不能自由搜索) 谓词加密技术支持多用户并实现授权搜索(扩展性不好,用户搜 索请求由第三方产生,效率低,搜索类型少)
验证
– 密文Ci与E(Wi)异或得到Ti – 验证Ti的结构是否为Si+F(Si)
方法评价
优点
– 支持对文件中任意单词的检索(每个单词分别加密) – 支持受控检索
缺点
– 效率低 – 统计攻击 – 未考虑限门安全性
Bloom filter
针对效率低下问题,提出使用Bloom filter 作为文件索引
云存储环境中的可搜索加密机 制
目录
问题背景 可搜索加密 对称可搜索加密 公钥可搜索加密 研究方向展望
问题背景
云存储环境
云存储服务
– 云存储环境方便海量数据的存取(灵活、节约开销) – 个人或企业存储在云端的数据日益增加
隐私保护
– 云存储将数据的拥有权和控制权分离 – 用户加密数据
现实场景
云存储中的数据加密与解密技术
云存储中的数据加密与解密技术随着信息技术的发展,云存储成为一种颇具吸引力的数据存储方式。
通过将数据上传至云服务商的服务器上,用户无需再购买大容量的硬盘或者在不同的存储设备之间进行频繁的传输,可以随时随地通过网络进行访问和管理。
但与此同时,用户的隐私与安全问题也日益突出,导致大量的数据泄露和侵犯。
因此,数据加密与解密技术成为了云存储领域的热门话题。
一、云存储中的数据加密技术一开始,很多用户对云存储服务提供商的保护措施持怀疑态度,因为这些服务提供商拥有用户未经授权的数据访问权。
有了数据加密技术,用户就可以避免这种不必要的风险。
在常见的数据加密技术中,对称密钥加密和非对称密钥加密是最为基础的技术。
前者通过使用同一个密钥进行加密和解密的方式,需要保证数据安全性的同时,还要保证密钥安全性;而后者通过使用不同的密钥进行加密和解密的方式,可以更加有效的保障数据安全性。
对称密钥加密技术可以采用AES(Advanced Encryption Standard)算法,这是一种非常安全的加密算法。
当数据加密后,即使是黑客攻击,破解所需的时间也非常长,保障了数据不会被轻易破解和盗取。
非对称密钥加密技术则可以采用RSA算法,这是一种常见的公开密钥加密算法。
RSA算法的特点是,加密和解密使用的密钥完全不同,具有非常好的安全性。
在RSA加密算法中,使用一把公钥对数据进行加密,只有获得了对应的私钥才能进行解密。
除此之外,为了更加有效地保障数据的安全性,还可以使用文件分割加密技术,将原始数据分解成多段加密后在云端存储,最大程度地避免了被窃取的风险。
二、云存储中的数据解密技术云存储中的数据解密技术主要是基于加密技术进行的,限制了用户的访问权限。
在访问的时刻,只有获得相应的密钥,才可以对数据进行解密获取。
在保证数据安全性的同时,用户可以通过多种方式获取密钥。
一种常见的密钥管理方式是将密钥加密后存储在云端,让用户只有在获取该密钥、解密后才能使用。
云存储中的加密和解密技术
云存储中的加密和解密技术云存储已经成为了我们生活中不可或缺的一部分,而在这个云存储系统中,加密和解密技术更是其安全性的关键所在。
在这篇文章中,我们将深入探讨云存储中常用的加密和解密技术。
一、什么是云存储随着互联网技术的不断发展,云计算技术已经逐渐进入了人们的视野。
而云存储就是云计算技术的一个重要应用方向。
一般来说,云存储就是将存储数据的任务交给互联网上的远程服务器,从而实现更加高效的数据存储和管理。
相较于传统的本地存储,云存储具有许多优势。
首先,云存储不需要我们进行物理存储设备的维护,具有更高的可靠性和稳定性。
其次,云存储提供了更加便捷的数据共享和存取方式,用户可以随时随地访问自己需要的数据。
此外,云存储还可以根据用户需求,动态地调整存储容量和性能,提高存储资源的利用率。
二、云存储的安全性虽然云存储有诸多优势,但它也无可避免地面临着很多的安全威胁。
例如,黑客攻击、网络钓鱼、数据泄露等问题都可能导致云存储的不可用性和数据泄露。
为了解决这些安全问题,云存储安全保障需要靠加密和解密技术的支持。
三、加密和解密技术在云存储中的应用加密和解密技术是云存储中数据安全的关键手段。
它可以确保用户数据在传输过程中不被黑客攻击、非法窃听或篡改,并在云存储系统中存储的数据可以被严格保密。
1. 对称加密技术对称加密技术是一种最为常用的加密技术之一,它采用同一种密钥对数据进行加密和解密,具有高效性和通用性的特点。
但对于对称加密技术来说,密钥的保管尤为重要,如果密钥泄露了,那么加密的效果也会失效。
2. 非对称加密技术非对称加密技术也是一种常用的加密技术,与对称加密技术不同的是,它使用了两个不同的密钥(公钥和私钥)来完成加密和解密的过程。
它具有密钥分离、密钥分发、安全性高等特点。
一般来说,在云存储中,我们会使用非对称加密技术来确保数据的安全性。
例如,在用户上传文件之前,云存储服务会使用公钥对用户数据进行加密,只有在用户请求下载文件时,才会使用私钥对文件进行解密。
云存储中的数据加密技术研究与应用
云存储中的数据加密技术研究与应用随着互联网的飞速发展和云计算技术的不断进步,越来越多的数据被存储到云端,云存储也成为了人们越来越重要的数据存储方式。
与此同时,网络安全问题也越来越引起人们的关注,其中数据泄露风险更是备受关注。
因此,如何保障云存储中的数据安全就成为了热点问题之一。
而数据加密技术正是云存储中最重要的安全保障措施之一。
一、云存储的优势与缺陷云存储的优势在于其大容量、高效、低成本、易扩展和便捷性等方面。
用户可以随时随地登录云存储平台,方便地存储和接收数据,大大减轻了数据的传输和存储压力。
同时,云存储的数据备份和恢复功能也为用户提供了极高的数据安全性。
由于云存储由专业的企业提供,也解决了普通用户对于数据安全、管理的技术难题,以及大型企业和组织处理大量数据的问题。
但是云存储同样存在许多缺陷,其中数据安全问题是最关键的问题之一。
对于一些重要的隐私数据,由于云存储是放在不可控的地方,因此可能被不法分子窃取、篡改和泄露。
此外,用户的信用卡、社交账号等账号密码也可能被黑客盗取,进一步加剧了数据的安全隐患。
二、什么是数据加密技术?数据加密是指通过特定的数学算法,将数据进行转换,达到防止非法获取和篡改的目的。
由于数据加密后无法被人直接读取,也保护了数据的机密性,从而有力地保证了数据的完整性和安全性。
加密技术是数字化网络安全的核心技术之一,也是云存储中最为重要的安全保障措施之一。
三、云存储数据加密技术的类型在云存储的数据安全加密技术中,主要分为三种类型,分别是对称式加密算法、非对称式加密算法和哈希算法。
对称式加密算法:对称式加密算法是一种最常见的加密算法方式。
其加密和解密过程中使用同一个密钥,使得加密和解密速度快,但其存在密钥交换过程中的安全隐患。
非对称式加密算法:相比于对称式加密算法,非对称式加密算法使用两个密钥,分别为公钥和私钥。
由于公钥可以公开,所以使用此类加密算法较安全。
但是非对称式加密算法的缺点是加解密速度较慢,适用于对不常进行数据传输的数据进行加密。
安全云存储中的数据加密技术研究与实现
安全云存储中的数据加密技术研究与实现云存储技术的发展使得我们可以轻松地存储和访问数据,无论是个人用户还是企业机构,都能够享受到云存储的便利。
然而,与此同时,云存储也给数据的安全性带来了一定的风险。
为了保护数据的隐私和完整性,数据加密成为了云存储中的重要技术之一。
本文将探讨数据加密技术在安全云存储中的研究与实现。
数据加密是通过改变数据的形式,使得未经授权的用户无法理解和使用数据内容。
在云存储中,数据加密主要有两种方式:客户端加密和服务端加密。
客户端加密是指在将数据上传到云端之前,先对数据进行加密处理,然后再上传。
而服务端加密则是在数据上传到云端后,由云服务提供商对数据进行加密存储。
下面将分别对这两种加密方式进行介绍。
客户端加密技术是指由用户在本地设备上对数据进行加密处理,然后再将加密后的数据上传到云端。
这种方式可以有效地保护数据的隐私,因为即使云服务提供商的数据存储系统被攻破,黑客也无法直接获得可读的数据内容。
客户端加密的一种常见方式是使用对称加密算法,用户使用自己的加密密钥对数据进行加密,然后将密文上传到云存储。
只有用户自己保管好自己的密钥,才能解密密文并获取原始数据。
这种方式的优势在于加密和解密的效率较高,但需要用户自己保管好密钥,否则数据将无法解密。
除了对称加密算法,非对称加密算法也是客户端加密的常见选择。
非对称加密算法使用一对密钥,公钥和私钥,其中公钥用于加密数据,私钥用于解密数据。
用户可以将公钥上传到云存储,然后使用私钥对数据进行解密。
这种方式的优势在于不需要用户保管密钥,只需要保管好私钥即可,但加密和解密的效率相对较低。
与客户端加密相比,服务端加密技术由云服务提供商负责对数据进行加密处理。
这种方式的优势在于用户不需要担心密钥的管理,将加密的工作交给了专业的云服务提供商。
服务端加密采用的是常见的数据加密算法,如AES、RSA等。
用户在上传数据时,可以选择是否启用服务端加密。
如果启用了服务端加密,则数据在上传到云端之前就会被加密,并且在云端存储时也是加密存储的。
云存储安全使用中的加密存储方案(六)
在当今信息化社会,云计算和云存储已经成为人们日常生活和工作中不可或缺的一部分。
然而,随着云存储服务的普及,数据安全问题也日益凸显。
面对日益复杂的网络安全威胁,加密存储方案成为保护云存储数据安全的重要手段。
本文将就云存储安全使用中的加密存储方案进行探讨。
一、对称加密算法对称加密算法是一种简单的加密算法,它使用相同的密钥来进行加密和解密。
常见的对称加密算法有DES、AES等。
在云存储安全使用中,用户可以使用对称加密算法对存储在云端的数据进行加密,以保护数据不被未经授权的访问者获取。
然而,对称加密算法的密钥管理是一个复杂的问题,如果密钥管理不当,可能会导致数据泄露的风险。
二、非对称加密算法非对称加密算法使用一对密钥,分别是公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
常见的非对称加密算法有RSA、ECC等。
在云存储安全使用中,用户可以使用非对称加密算法对数据进行加密,然后将加密后的数据存储在云端。
这样即使云存储服务提供商也无法解密用户的数据。
非对称加密算法在密钥管理上相对简单,但是加密和解密的计算量较大,可能会影响数据的传输速度。
三、混合加密方案混合加密方案将对称加密算法和非对称加密算法相结合,兼顾了两者的优点。
首先使用非对称加密算法对对称加密算法的密钥进行加密,然后再使用对称加密算法对数据进行加密。
在数据传输时,只需要传输对称加密算法的密钥即可。
混合加密方案既解决了对称加密算法的密钥管理问题,又避免了非对称加密算法的计算量大的问题。
因此,混合加密方案成为云存储安全使用中的一个较为理想的加密存储方案。
四、密钥管理无论是对称加密算法、非对称加密算法还是混合加密方案,密钥的管理都是至关重要的。
在云存储安全使用中,用户需要合理地管理加密算法所使用的密钥,包括密钥的生成、存储、传输和销毁等环节。
密钥的泄露会导致加密算法失去保护数据的能力,因此密钥管理必须做到严谨和可靠。
五、身份认证除了加密存储方案,身份认证也是云存储安全使用中的重要环节。
云存储数据加密技术
1.定义:采用相同密钥进行加密和解密的算法,如AES、DES等。 2.工作原理:将明文分成固定长度的块,使用密钥进行加密操作,生成密文。 3.安全性:密钥长度和加密模式对安全性的影响,需要定期更换密钥。
数据加密基本原理
▪ 非对称加密算法
1.定义:使用公钥和私钥进行加密和解密的算法,如RSA、 ElGamal等。 2.工作原理:公钥用于加密,私钥用于解密,保证数据传输的 安全性和认证性。 3.应用场景:数字签名、密钥协商和加密传输等。
云存储数据加密技术分类
1.对称加密技术:采用相同的密钥进行加密和解密,包括AES 、DES等算法。优点是加密和解密效率高,缺点是密钥管理困 难。 2.非对称加密技术:采用公钥和私钥进行加密和解密,包括 RSA、ECC等算法。优点是密钥管理好,缺点是加密和解密效 率较低。 3.混合加密技术:结合对称加密和非对称加密的优点,采用对 称加密算法进行数据加密,采用非对称加密算法进行密钥交换 和管理。
云存储数据加密技术
数据加密基本原理
数据加密基本原理
数据加密基本原理
1.数据加密的必要性:保护数据机密性、完整性、认证性和不可否认性,防止数据泄露和被篡改。 2.加密算法的分类:对称加密算法和非对称加密算法,各自特点和应用场景。 3.密钥管理的重要性:密钥生成、存储、分发和更新的安全管理,确保密钥的机密性和可用性。
▪ 加密性能分析
1.加密算法的选择:不同的加密算法对性能的影响不同,应选 择性能较高且安全性满足需求的算法。 2.硬件加速:利用硬件加速技术可以提高加密性能,例如使用 GPU或专用加密芯片。 3.并行化处理:通过并行化处理,可以同时处理多个加密任务 ,提高整体加密性能。
▪ 安全性分析
1.加密算法的安全性:选择的加密算法应经过充分验证,具有 足够的安全性。 2.密钥管理:密钥管理是加密安全性的关键,应采取严格的措 施保护密钥的安全,例如使用密钥托管服务。 3.数据备份与恢复:在确保数据安全性的同时,应建立数据备 份与恢复机制,防止数据丢失。
云存储安全使用中的数据加密与解密技术(六)
随着信息技术的迅猛发展,云存储已经成为了人们日常生活中不可或缺的一部分。
通过云存储,我们可以轻松地存储、管理和共享大量的数据。
然而,随之而来的安全性问题也日益凸显。
数据在传输和存储过程中很容易受到黑客的攻击和窃取,因此,数据加密和解密技术成为了云存储安全使用中的关键环节。
数据加密技术是保护数据安全的重要手段。
当数据在传输过程中被加密后,即便被黑客截获,也无法直接获取其内容。
目前,常用的数据加密算法主要包括对称加密和非对称加密两种方式。
对称加密算法使用相同的密钥对数据进行加密和解密。
在数据传输过程中,发送方和接收方必须共享同一个密钥,这也是对称加密算法的一个不足之处,因为密钥的分发是一个相对困难的问题。
然而,对称加密算法的加密效率高,适合对大批量数据进行加密。
非对称加密算法则使用了一对密钥,分别是公钥和私钥。
公钥可以自由分发,而私钥只有数据的接收方才能拥有。
当发送方要发送加密数据时,使用接收方的公钥进行加密,接收方通过私钥解密。
这种方式不仅保证了数据传输的安全性,还解决了密钥分发的难题。
除了对称加密和非对称加密外,哈希算法也是数据加密中的重要一环。
哈希算法能将任意长度的输入数据转换为固定长度的输出串,且该输出串不可逆。
这意味着即使攻击者获得了哈希值,也无法通过逆向操作得到原始数据。
因此,哈希算法在数据完整性验证、数字签名等方面有着广泛的应用。
而在数据解密方面,密钥管理成为了一个重要的问题。
特别是对于大规模的云存储服务来说,如何安全地管理和分发密钥是一个挑战。
目前,一些新兴的技术正在被引入到数据解密中,例如多方安全计算(MPC)和同态加密。
MPC是一种多个参与方在不泄露私密信息的前提下进行计算的协议。
在云存储中,MPC可以用于多方共同解密数据的过程,确保即使参与方中有人被黑客攻破,也不会泄露整个密钥,从而保护了数据的安全性。
同态加密则是一种特殊的加密技术,允许在加密状态下进行计算,并且在解密后的结果与直接对原始数据进行计算的结果是相同的。
云存储应用中的加密存储及其检索技术
云存储应用中的加密存储及其检索技术,针对这一问题的解决方法是加密算法使用公钥加密。
算法的过程如下,首先生成公钥、私钥,然后对待存储的明文关键词用公钥进行加密,生成可搜索的密文信息。
2.3 安全索引 安全索引由Park等人提出,解决了简单索引方式易受统计攻击的问题。
其机制是每次加密所用的密钥是事先生成的一组逆Hash序列,加密后的索引被放入布隆过滤器中。
当检索的时候,首先用逆Hash序列密钥生成多个陷门,然后进行布隆检测。
对返回的密文文档解密即可得到所需检索的文档。
针对有新用户加入、旧用户退出的多用户加密信息检索,这是一种解决方法。
但其存在的缺陷是需要生成大量的密钥序列,随着检索次数的增加,每多进行一次检索,其计算复杂度均线性增加。
这在实际应用中很难被接受。
在以上提到的多种加密信息检索算法中,所用的检索模型都是布尔模型,因而无法根据查询与待检索文档的相关度进行排序操作。
在实际情况中,尤其是在数据规模较大的云存储应用中,包含某一查询关键词的文档可能有很多个,如何在多个可能相关的文档中找出最相关的一个或若干个文档是需要解决的问题。
对加密的文档,是否可以应用成熟的向量空间模型,进而进行相关排序,是一个开放的问题。
2.4 引入相关排序的加密搜索算法 Swaminathan等人提出了保护隐私的排序搜索算法[8]。
在这一算法中,每一文档中关键词的词频都被保序加密算法加密。
加密文档被提交查询给服务器端后,首先计算检索出含有关键词密文的加密文档;然后对用保序算法加密的词频对应的密文信息进行排序处理;最后把评价值高的加密文档返回给用户,由。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
加密存储是对指定的目录和文 件进行加密后保存,实现敏感数据存 储和传送过程中的机密性保护。
安全管理主要功能是用户信息 和权限的维护。如用户帐户注册和注 销等,授权用户、紧急情况下对用户 权限回收等。
安全日志和审计是记录用户和 系统与安全相关的主要活动事件,为 系统管理员监控系统和活动用户提 供必要的审计信息。
对用户来说,在上述4类存储安 全服务中,存储加密服务尤为重要。 加密存储是保证用户私有数据在共 享存储平台的机密性核心技术。
1 00084.China)
较高,不适用大规模数据检索的情 况,而且,在云存储中,检索时相关的 文档较多,对其进行相关排序是进一 步需要解决的问题,以上几种算法均 不能解决问题。
通过保序加密可以利用文档中 的词频信息对文档依相关度进行排 序,提高了检索准确率和返回率。然 而在文档中某些关键词出现的频率 非常高,指代性不强,这一类词称为 常用词,常用词的存在歪曲了文档和 实际查询相关度。而准确反映文档、 查询相关度的向量空间模型无法直 接应用。全同态加密提供可以对密 文进行操作的加密算法。而且通过 全同态加密,一方面可以保证密文信 息不被统计分析,另一方面可以对加 密信息进行加法和乘法运算,同时保 持其对应明文的顺序。
万方数据
计算得到。
‰p(¨:兰坐塑型堑些鲤垒上(1)
√∑J【胁np(巧)x Hmp(109(d昕))]2 对于检索词采用I司样方法来描 述,取两者的内积即町得到两者的相 关度,然后根据大小进行排序,将有 效排序后的文档返回给用户。用户 得到加密文档后,用私钥对文档解密 得到原始文档。 通过全同态加密算法加密的明 文数据可以在不恢复明文信息的情 况被有效检索出来,即把最相关的文 档返回给用户。既保护了用户的数 据安全,又提高了检索的性能。
EⅢ云存储;向量空间模型;相关排序 加密的检索方法,该方法能在一种程度上提高检索效率。
l::::四The problem of data security impedes the spread and application of cloud
computing.While corporate and personal data can be protected through data
全同态加密检索及排序过程如 图1所示。提交检索之前,同样先对 检索语句进行分词、词干化,得到关 键词明文序列并对明文进行加密。 云端服务器对提交密文序列进行检 索时,提交加密后的检索词。
文档由每个关键词的权重向量 表示,权重是词频与倒排文档频率对 数的乘积的归一化。对用全同态加 密后的词频、倒排文档频率进行操作 可以得到权重。文档向量由公式(1)
算法的过程如下,首先生成公 钥、私钥,然后对待存储的明文关键 词用公钥进行加密,生成可搜索的密 文信息。
2.3安全索引 安全索引由Park等人提出,解决
E窭万四方3数4据石而磊忑丽磊百赢两而蕊
了简单索引方式易受统计攻击的问 题。其机制是每次加密所用的密钥 是事先生成的一组逆Hash序列,加 密后的索引被放入布隆过滤器中。 当检索的时候,首先用逆Hash序列 密钥生成多个陷门,然后进行布隆检 测。对返回的密文文档解密即可得 到所需检索的文档。
云存储应用中的加密存储及其检索技
云存储应用中的加密存储 及其检索技术
Encrypted Storage and Its Retrieval in Cloud Storage Applications
圆云计算自身的数据安全问题阻碍其推广应用。通过对数据进行加密可以保
护企业及个人用户的数据隐私。对加密数据有效检索难以通过传统信息检索方式 实现。文章在分析云存储应用中的存储安全技术基础上,针对加密存储的需求,基 于常见的加密检索方法和相关技术,结合自己的研究成果,提出了一种基于全同态
USA:lEEE.2000:44—55. 16l BONEH D,CRESCENZ0 G,OSTROVSKY R.
et a1.Public Key Encryptlon With Keyword Search【C]//Advances fn Cryptology.
孽伞驴日:国家科技支撑计划课题 (2008BAH37807j;国家自然科学基金 (60970148);国家重点基础研究发展 (“973”)规划(2007CB310806)
设施。 云计算主要目标是提供高效的
计算服务。云计算基础设施之一是 提供可靠、安全的数据存储中心。因 此,存储安全是云计算领域的安全话 题之一。为解决数据隐私的保护问 题,常见的方法是由用户对数据进行 加密,把加密后的密文信息存储在服 务端。当存储在云端的加密数据形 成规模之后,对加密数据的检索成为 一种迫切需要解决的问题。
这一种方法可以在给定多个可 能相关文档的情况下对加密文档进 行排序,进而把最可能相关的文档返 回给用户。但这一种算法首先不适 用于一个查询包含多个查询词的情 况,其次算法只利用了文档中的诃频 信息,无法利用词的逆文档频率,进来自存储应用中的加密存储及其检索技
▲图l基于全同态的加密检索过程
而向量空间模型无法直接应用。解 决前一种fuJ题的一种方法是用加法 同态加密算法一I对词频信息进行加密 处理。
随着存储系统和存储设备越来 越网络化,存储系统在保证敏感数据 机密性的同时,必须提供相应的加密 数据共享技术。保护用户隐私性要 求存储安全建立在对存储系统的信 任基础之上。必须研究适用于网络 存储系统的加密存储技术,提供端到 端加密存储技术及密钥长期存储和 共享机制,以确保用户数据的机密性 和隐私性,提高密钥存储的安全性、 分发的高效性及加密策略的灵活 性。在海量的加密信息存储中,加密 检索是实现信息共享的主要手段,是 加密存储中必须解决的问题之一。
2.4引入相关排序的加密搜索算法 Swaminathan等人提出了保护隐
私的排序搜索算法tSl。在这一算法 中,每一文档中关键词的词频都被保 序加密算法加密。加密文档被提交 查询给服务器端后,首先计算检索出 含有关键词密文的加密文档;然后对 用保序算法加密的词频对应的密文 信息进行排序处理;最后把评价值高 的加密文档返回给用户,由用户对其 进行解密。
在加密信息检索的相关研究工 作中,对加密信息的检索有单用户线 性搜索、基于关键词的公钥搜索、安 全索引等几种算法。这儿种算法可 以快速地检索出所需信息,但其代价
黄永罐/HUANG Yongfeng 缵久盼/ZHANG Jiuling 李星/LIXing
(清华大学NGN实验室,北京100084) (NGN LAB.,Tsinghua University,Beijing
3一种基于全同态加密的 检索方法
在加密信息检索研究中,结果的 排序是衡量检索箅法性能的重要指 标之一。当前随着云计算技术的提 倡和应用,加密文档必将呈爆炸式增 加。排序的准确性成为对检索系统 性能的客观要求,其主要目的是提高 检索系统服务质量和检索效率。分 析现有的加密信息检索算法发现,在 保证杳准和查全两方面性能的同时, 对排序问题以及准确性方面考虑不 够。针对该问题,本文提出了一种面 向云存储应用中的全同态加密的检 索方法。全同态加密的检索方法是 采用信息检索中的向量空间模型,计 算检索出的文档与待查询信息之间 的相关度,对检索词词频和倒排文档 频率进行统计,然后采用全同态方法 对文档进行加密并建立索引方法。 检索后将加密文档与索引项密文一 起上传到服务器端。
on fully homomorphic encryption--which can markedly improve efficiency.
E匮墨墨cloud storage;vector space model;relevance ranking
;计算是一种通过网络以按需、
‘▲易扩展的方式获取所需服务的 在线网络服务交付和使用模式,它是 分布式计算的一种形式。是网络上 的服务以及提供这种服务的数据中 心的软硬件集合“】。云计算是并行计 算、分布式计算和网格计算的演进。 云计算的实现形式包括软件即服务、 效用计算、平台即服务、基础设施即 服务。目前云计算已经有部分应用, 如C006h公司的GoogleDocs81,另外微 软、AmazonI“1也有类似的云计算服务
针对有新用户加入、旧用户退出 的多用户加密信息检索,这是一种解 决方法。但其存在的缺陷是需要生 成大量的密钥序列,随着检索次数的 增加,每多进行一次检索,其计算复 杂度均线性增加。这在实际应用中 很难被接受。
在以上提到的多种加密信息检 索算法中,所用的检索模型都是布尔 模型,因而无法根据查询与待检索文 档的相关度进行排序操作。在实际 情况中,尤其是在数据规模较大的云 存储应用中,包含某一查询关键词的 文档可能有很多个,如何在多个可能 相关的文档中找出最相关的一个或 若干个文档是需要解决的问题。对 加密的文档,是否可以应用成熟的向 量空间模型,进而进行相关排序,是 一个开放的问题。
线性搜索方法是一种一次一密 的加密信息检索算法,因此有极强的 抵抗统计分析的能力。但其有一个 致命的缺点,即逐次匹配密文信息, 这使得这种检索方法在大数据集的 情况下难以应用。
2.2基于关键词的公钥搜索 基于关键词的公钥加密搜索算
法由Boneh等人提出,其目的是可以 在用户端存储、计算资源不足的情况 下,通过访问远端数据库获取数据信 息。存储、计算资源分布具有不对称 性,即用户的计算存储能力不能实时 满足其需求。另一方面用户在移动 情况下存储、索引数据的需求也有增 加,比如Email服务等。在这种特定 情况下,需要保护用户的数据隐私。 加密数据有多个不同来源,针对这一 问题的解决方法是加密算法使用公 钥加密。
encryption,effective retrieval of encrypted data is difficult to achieve by traditional means.This paper analyzes storage security technology in cloud storage and also the demands of encrypted storage Iusing common methods of encryption and related technologies).In light of research results,this paper proposes a retrieval method based