登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 计算机类 > 计算机科学与技术 > 正文

密文检索技术应用与研究开题报告

 2020-09-15 22:03:30  

1. 研究目的与意义(文献综述)

随着云计算技术的飞速发展,越来越多的用户享受到了由云计算服务带来的便利。利用云端存储数据可以不受空间、时间的约束,并且不需要用户花费大量的资金去购买和维护物理存储设备,其使用便捷、低成本等优势吸引了越来越多的普通用户和企业用户。为了节省本地存储开销,用户往往会将一些私人文件,例如邮件信息、会议文档和个人笔记等个人敏感信息存储到云端。但对于用户来说,由于云服务供应商(Cloud Service Provider, CSP)的可信度是未知的,一旦将数据外包给CSP,就将失去对数据的控制,面临网络攻击和CSP中不可信(诚实而好奇)管理员的双重威胁[1],个人隐私信息存在着被泄露的风险。为了实现对用户信息的隐私保护,一种最简单有效的方法就是在客户端对敏感数据进行加密处理,然后再外包给CSP,以保证数据在传输和存储过程中的安全性,达到对用户信息隐私保护的目的。

虽然对数据进行加密存储解决了用户的隐私安全问题,但是当用户需要检索这些信息时,由于存储在云端的都是密文数据,用户无法直接获得明文信息,因此不能利用传统的明文信息检索算法进行检索。对于密文检索,如果将所有数据文件下载到本地解密后再进行检索是不现实的,因为这一方面增加了网络负载,另一方面也增加了本地存储和计算资源的开销。同时,用户在进行检索时,应当保证检索信息不被泄露,防止恶意攻击者通过检索信息获得用户的明文信息。因此,密文检索给数据检索带来了很大的困难,设计一种安全、高效的面向隐私保护的密文检索算法具有重要的意义和价值。为了实现对密文数据的检索,文献[2,3]采用了公钥加密搜索算法,用户可以利用公钥进行数据加密上传,但只有数据拥有者才可以使用私钥进行检索。算法计算复杂度高,加解密和检索效率相对较低。文献[4]以布隆过滤器作为索引结构,对关键词进行检索时需要对每个文件进行计算与判断,检索时间性能较低。SONG等人[5]第一次提出了基于对称密钥的单关键词可检索加密方法,采用流密码方法对字符型数据进行加密处理,对关键词进行检索时,需要对文件内容进行遍历查询,逐词匹配密文信息,存储开销大,检索时间性能较低,不适应于海量数据检索。文献[6]提出了一种支持排序的密文检索算法,采用了基于树的检索结构,将检索结果按关键词的相关度分数从大到小返回给用户,但是存储开销较大。文献[7]提出了一种支持多关键查找的安全高效查找算法,采用基于二叉排序树结构,虽然具有较高的存储空间性能,但是检索时间性能低。文献[8]给出了一种基于Trie树的索引结构,虽然能提升检索时间性能,但是树中的每个节点都拥有一个固定长度的子节点数组,会增加额外的存储开销。

2. 研究的基本内容与方案

因此为了提高密文检索的时间性能和降低存储开销,并针对移动云环境下移动终端设备计算和存储能力较弱的特点,以及支持对检索结果排序,此次毕业设计计划在前人基础上实现一种密文检索方法,并提出改进方案。

从以下4个方面改进密文检索方案:1)实现索引文件与密文文件的存储分离,提高系统的安全性;2)采用对称可搜索加密的方式,具有计算开销小、算法简单、速度快的特点,适用于移动终端设备;3)通过优化索引结构提高密文检索的效率;4)对检索结果进行排序,按关键词的相关度分数大小返回给用户,减少网络负载。

3. 研究计划与安排

(1)2017/1/14—2017/2/22:确定选题,查阅文献,外文翻译和撰写开题报告;

(2)2017/2/23—2017/4/30:系统架构、程序设计与开发、系统测试与完善;

(3)2017/5/1—2017/5/25:撰写及修改毕业论文;

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

[1]程芳权,彭志勇,宋伟,等.云环境下一种隐私保护的高效密文排序查询方法[j].计算机学报,2012,35(11):2215-2227

[2]boneh d,di crescenzo g,ostrovsky r. et al. public key en-cryption with keyword search[j].eurocrypt,2004,49(16):506-522

[3]rhee h s,park j h,susilo w,et al. trapdoor security in a searchable public-key encryption scheme with a designated tester[j].journai of and systems software,2010,83(5):763-771

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图