![不可信云环境下的数据保护与应用关键技术研究_第1页](http://file3.renrendoc.com/fileroot_temp3/2022-1/30/ce7daf4a-87a3-42b7-9ef8-e75622a222ed/ce7daf4a-87a3-42b7-9ef8-e75622a222ed1.gif)
![不可信云环境下的数据保护与应用关键技术研究_第2页](http://file3.renrendoc.com/fileroot_temp3/2022-1/30/ce7daf4a-87a3-42b7-9ef8-e75622a222ed/ce7daf4a-87a3-42b7-9ef8-e75622a222ed2.gif)
![不可信云环境下的数据保护与应用关键技术研究_第3页](http://file3.renrendoc.com/fileroot_temp3/2022-1/30/ce7daf4a-87a3-42b7-9ef8-e75622a222ed/ce7daf4a-87a3-42b7-9ef8-e75622a222ed3.gif)
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、不可信云环境下的数据保护与应用关键技术研究云环境下的数据完整性市计技术和数据密文检索技术是云计算面临的两个重大安全问题。云数据完整性审计和密文检索需要一个安全的云计算环境,然而在现实中云计算环境仍然存在许多安全风险。第一,云计算平台中的第三方实体不是可信的,用户高度依赖的第三方审计机构存在欺骗用户的可能性,因此,绝大多数现有的数据完整性审计技术存在数据审计的安全隐患;第二,云计算中的通信信道不是可信的,在绝大多数现有密文检索技术中,用户依赖通信信道传输私钥等秘密信息,云环境下这些秘密信息存在被窃听的可能性,绝大多数现有密文检索机制无法抵御这样的窃听行为;第三,云端服务器也存在行为不端的可能。绝
2、大多数现有密文检索机制的安全模型没有涵盖云端服务器一些潜在的恶意行为,例如获取访问模式、关键字猜测攻击等,云端服务器完全有可能通过分析,学习到用户加密的内容,或者学习到用户一些隐私信息,而这些行为用户都是不可见,即使受害也无法感受到。为了解决云计算安全中云计算环境不可信带来的问题,本文提出了面向不可信云计算环境的数据保护与应用技术,对以下问题开展了深入研究:一是如何在第三方不可信的云环境下进行安全的数据审计;二是如何在信道不可信的云环境中实现安全的空文检索机制;三是如何在云端服务器存在获取访问模式和进行关键字猜测攻击等不端行为条件下设计实现安全的密文检索机制。本文主要的研究成果和创新如下:(1
3、)提出并设计实现了一种基于不可信审计机构的云数据市计机制本文采用Diffie-Hellman密钥协商机制J,通过数据用户和云端服务器的密钥协商,实现了一种云数据审计技术SL-PA,它能够有效降低数据用户对审计机构的安全依赖。该机制具备四个特点:一是首次提出了不依赖于第三方安全性的安全审计机制,在不引入其他安全实体的情况下,有效降低了市计机制对审计机构的安全性依赖;二是继承了公共审计的优势,审计机构依旧承担大部分的计算任务;三是数据的最后验证由数据用户完成,并且数据用户承担的验证计算量适当;四是审计机构和云端服务器均无法通过伪造数据达到欺骗数据用户的目的。(2)提出并设计了一种在不可信信道下基于
4、多方密钥协商的密文检索机制本文采用基于不可区分混淆器的多方密钥协商方案,设计了一种在不可信信道下的安全的密文检索机制10-SE,它能够实现在不可信信道下对云数据的安全的密文检索。该机制具备三个特点:一是安全的多方密钥协商,数据用户通过多方密钥协商机制将密钥安全地分享给授权用户,从而允许授权用户对数据进行搜索并对搜索结果进行解密;二是云计算环境中潜在的窃听者无法通过信道中截获的所有信息进行数据解密并对加密数据进行搜索;三是实现了在无认证机构的情况下对数据的安全搜索,即非授权用户即便执行搜索操作,也无法得到正确结果。(3)提出并设计实现了一种非交互式的密文检索机制本文采用代理重加密技术设计实现了一
5、种非交互式的密文检索机制NI-SEO该机制具备四个特点:一是实现了不可信信道下的安全的密文检索,窃听者无法通过信道上获取的信息破坏密文检索机制的安全性;二是非交互式的设计理念,整个密文检索过程中用户之间无需进行通信,所有通信仅发生在用户和云端服务器之间;三是通过代理重加密技术实现了以云端服务器为中间方的搜索能力授权,数据用户能够依托云端服务器将搜索能力授权给合法用户,司时云端服务器本身并不能进行检索;四是能够保证高效的密文检索。(4)提出并设计实现了一种隐藏访问模式的云共享数据密文检索机制本文基于自存储技术以及隐蔽集合取交集技术,设计实现了隐藏访问模式的云共享数据密文检索机制Sift。该机制具
6、备以下三个特点:一是继承性,作为NI-SE机制的深入方案,Sift机制继承了NI-SE机制的非交互式、不可信信道下安全的密文检索等特点;二是隐藏访问模式,Sift机制通过盲存储技术进行数据存储,通过隐蔽集合取交集技术设计了全新的索引,从而使得云端服务器无法获得访问模式,进一步增强了密文检索技术的安全性;三是Sift机制在保护隐藏模式的同时能够保证密文检索的效率,实验结果验证了Sift机制在性能方面的优越性。(5)以云医疗共享数据为背景,提出并设计实现了一种抵御关键字猜测攻击的密文检索机制本文研究了关键词猜测攻击对云医疗数据的危害,设计实现了面向云医疗数据的抵御关犍字猜测攻击的密文检索方案SE、2。论文根据云医疗数据强隐私性的特点,阐述了关键字猜测攻击对丁云医疗数据安全隐私的潜在威胁,表明了在云医疗信息系统中部署密文检索方案必须解决的关键问题是抵御关键字猜测攻击。SE2机制能够在信道不可信的环境下,成功抵御关键字猜测攻击
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年院线经营项目规划申请报告模板
- 2025年防结皮剂项目提案报告模板
- 2025年会议场地租赁合同书模板
- 2025年劳务派遣人员安全生产责任协议
- 2025年产品销售合同范本官方
- 2025年铁轨建设项目立项申请报告模范
- 2025年节日礼品项目规划申请报告模板
- 2025年规划管理服务项目申请报告
- 2025年临时聘用人员安全生产协议
- 2025年中信银行信用卡还款合同
- 常见食物的嘌呤含量表汇总
- 人教版数学八年级下册同步练习(含答案)
- SB/T 10752-2012马铃薯雪花全粉
- 2023年湖南高速铁路职业技术学院高职单招(英语)试题库含答案解析
- 湿型砂中煤粉作用及检测全解析
- 积累运用表示动作的词语课件
- 机动车登记证书英文证书模板
- 第8课《山山水水》教学设计(新人教版小学美术六年级上册)
- T∕ZSQX 008-2020 建设工程全过程质量行为导则
- 质量管理体系基础知识培训-2016
- 甲醇催化剂说明书
评论
0/150
提交评论