首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 49 毫秒
1.

近年来,可搜索加密技术及细粒度访问控制的属性加密在云存储环境下得到广泛应用。考虑到现存的基于属性的可搜索加密方案存在仅支持单关键词搜索而不支持属性撤销的问题,以及单关键词搜索可能造成返回搜索结果部分错误并导致计算和宽带资源浪费的缺陷,该文提出一种支持属性撤销的可验证多关键词搜索加密方案。该方案允许用户检测云服务器搜索结果的正确性,同时在细粒度访问控制结构中支持用户属性的撤销,且在属性撤销过程中不需要更新密钥和重加密密文。该文在随机预言机模型下基于判定性线性假设被证明具有抵抗选择关键词集攻击安全性及关键词隐私性,同时从理论和实验两方面分析验证了该方案具有较高的计算效率与存储效率。

  相似文献   

2.
在可搜索加密的云服务中,数据拥有者往往更希望将数据文件以密文的形式分别存储到多个云服务器,从而提高授权用户对云端数据的检索效率以及对大型数据的处理能力。基于此,该文提出一种基于云存储的多服务器多关键词多用户可搜索加密方案,该方案被证明是IND-CKA(adaptive Chosen Keyword Attack)安全的,且同时具备关键词陷门的安全性。相对于单服务器可搜索加密,该方案在保证数据机密性的前提下能够对其进行高效检索,并能够在关键字索引中不完全包含所检索的多个关键词或者不存在某个文件包含所有被检索的多个关键词的情况下,更精确地进行检索。  相似文献   

3.
为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD)协议,多密钥隐私保护外包计算(EPOM)和随机引入假阳性的方法,实现对访问模式与搜索模式的隐藏。同时,该方案支持多写者/多读者表示每个用户加密和上传数据,并搜索所有经授权的加密数据。该方案可通过在多个服务器上并行搜索来加速搜索处理,并仅需为所有读者维护一份加密索引。理论分析和实验结果表明,所提方案在满足陷门和密文的不可区分、多类布尔搜索、搜索和访问模式隐私的前提下,执行效率接近同类型的公钥可搜索加密最优方案。  相似文献   

4.
云环境下关键词搜索加密算法研究   总被引:2,自引:0,他引:2  
林鹏  江颉  陈铁明 《通信学报》2015,36(Z1):259-265
现有方案将关键词搜索加密和属性基加密相结合,解决了云环境下访问控制问题,但是未充分考虑信道安全以及关键词猜测攻击等安全问题。针对上述问题,提出了一种指派搜索服务器的关键词搜索属性加密方案,实现了关键词搜索访问权限控制,且检索不需要安全信道,可抵抗离线/在线关键词猜测攻击。实验结果表明,方案性能方面可取得较好结果,可应用于云环境。  相似文献   

5.
大多数可搜索加密方案仅支持对单关键词集的搜索,且数据使用者不能迅速对云服务器返回的密文进行有效性判断,同时考虑到云服务器具有较强的计算能力,可能会对关键词进行猜测,且没有对数据使用者的身份进行验证。针对上述问题,该文提出一个对数据使用者身份验证的抗关键词猜测的授权多关键词可搜索加密方案。方案中数据使用者与数据属主给授权服务器进行授权,从而验证数据使用者是否为合法用户;若验证通过,则授权服务器利用授权信息协助数据使用者对云服务器返回的密文进行有效性检测;同时数据使用者利用服务器的公钥和伪关键词对关键词生成陷门搜索凭证,从而保证关键词的不可区分性。同时数据属主在加密时,利用云服务器的公钥、授权服务器的公钥以及数据使用者的公钥,可以防止合谋攻击。最后在随机预言机模型下证明了所提方案的安全性,并通过仿真实验验证,所提方案在多关键词环境下具有较好的效率。  相似文献   

6.
针对1对多数据密文共享中多关键词模糊匹配和用户公平性问题,该文提出一种基于区块链的多关键词模糊搜索加密方案。该文提出一种R-HashMap索引结构,通过使用对偶编码函数和位置敏感哈希函数来构建安全索引,并采用K最近邻算法来加密索引,通过计算欧式距离度量查询关键词向量与索引节点之间的相似性,实现多关键词模糊密文搜索。该文除了消除预定义词典和降低存储开销外,还在不增加搜索复杂度的前提下实现对安全索引的更新。此外,将以太坊区块链技术与可搜索加密方案相结合避免了恶意服务器对数据的篡改,使用智能合约作为可信第三方进行检索工作,不仅可以防止云服务器内部的关键词猜测攻击,还可以解决检索结果不正确的问题。通过安全性证明分析,该文不但满足自适应选择关键词语义安全性,还可以保护用户隐私和数据安全。将该文与其他方案进行实验对比,证明该文在保证精确度的前提下,时间开销上具有更好的效率优势。  相似文献   

7.

密钥聚合可搜索加密不仅可以通过关键字检索密文,还可以减少用户密钥管理的代价和安全风险。该文分析了一个可验证的密钥聚合可搜索加密方案,指出该方案不满足关键字猜测攻击,未经授权的内部用户可以猜测其他用户的私钥。为了提高原方案的安全性,提出了云存储环境下多服务器的密钥聚合可搜索加密方案。所提方案不仅改进了原方案的安全性问题,还增加了多服务的特性,提高了上传和存储的效率,更适合一对多的用户环境。

  相似文献   

8.
潘瑛颖 《无线互联科技》2023,(11):132-137+145
随着云计算的快速发展,将图数据外包给云成为趋势。为保护数据隐私,用户需在外包前对其加密,并保留查询和处理数据的能力。考虑到用户容易出现拼写错误,文章基于标记图提出top-k最近模糊关键词查询的图加密方案,方案基于2-Hop标签构造加密索引结构计算最短距离,使用基于通配符的方法为关键词生成模糊集,构造模糊关键词索引实现模糊关键词查询,最终返回距给定节点最近的k个可能被所需关键词标记的节点。经安全性分析和性能评估,表明方案是安全有效的。  相似文献   

9.
云存储环境下多用户可搜索加密方案   总被引:2,自引:0,他引:2  
可搜索加密技术用来检索存储在云端的加密数据,既能够保证数据的安全性,同时又能够使得加密数据不失可用性.多用户可搜索加密技术使得用户在对云服务器保密的情况下与其他用户进行数据分享.在现有的基于Elgamal代理加密的多用户可搜索加密方案的基础上,本文对原有方案中的数据加密方式做出了更改,使得经过用户加密的数据只会在必要的时候才会被重新加密,而且加密的计算量比原方案小.本文改变了令牌的产生方式,使得客户端计算令牌的计算量更小,在云服务器端进行搜索的开销更少.  相似文献   

10.
宋衍  韩臻  陈栋  赵进华 《通信学报》2016,37(8):77-85
构建一种基于素数阶双线性群的可搜索加密方案。基于属性加密,实现每个关键词密文能够被多个用户私钥搜索,显著降低细粒度访问控制带来的网络带宽和发送节点的处理开销。基于多项式方程,支持对关键词的任意连接搜索,显著提高连接搜索的灵活性。对方案的性能进行了分析,并与现有的连接关键词搜索方案进行了比较。  相似文献   

11.
王哲  区洪辉  朱培军 《电信科学》2012,28(8):124-130
云安全是云计算产业发展面临的关键问题,业界尚未形成完整成熟的体系及解决方案.本文给出了典型的云计算部署方案,分析了云计算安全要素,并结合典型云计算架构,提出了全面的私有云安全部署方案.  相似文献   

12.
沈杰  李斌  常乐 《电信网技术》2013,(12):49-52
移动云计算安全度量是云计算安全中的一个研究领域,主要是研究采用手机等移动终端设备,通过移动互联网使用云计算服务过程中的安全问题及安全度量方法。本文分析了目前移动云计算行业发展过程中存在的安全问题,指出了这些安全问题是阻碍用户使用云计算服务的关键,分析了传统的安全度量方法在移动云计算中的应用的优缺点,并在此基础上提出了一种基于场景的移动云计算安全度量方法,该方法可以有效度量和展示用户正在使用的云计算服务的安全情况,可以解除用户对于安全的顾虑,让用户放心使用。  相似文献   

13.
汪来富  沈军  金华敏 《电信科学》2011,27(10):19-23
安全性和隐私保护是广大用户评估云计算服务最重要的考量因素,是云计算健康可持续发展的基础。本文结合电信级云计算平台及其服务提供特点,提出从基础设施安全、底层架构安全、用户信息安全、运营管理安全等多个层面构建纵深的云计算应用安全防御体系,并给出具体的安全策略部署及实施建议。  相似文献   

14.
随着云计算技术的逐渐成熟,云计算的安全问题越来越被重视。首先介绍云安全及相关概念,分析云计算安全研究现状,然后对云计算的安全性进行分析,并给出了云计算安全参考模型,最后对高校云安全的相关技术进行研究探讨。  相似文献   

15.
全球云计算安全研究综述   总被引:8,自引:0,他引:8  
从安全对云计算的重要性说起,重点论述了云计算安全问题对云计算发展的影响、总结了目前国际上关于云计算安全问题的研究现状,主要包括CSA,ENISA以及微软在云计算安全方面所作的研究工作,并指出与云计算安全问题的解决,需要从技术、标准、法律等多个方面综合考虑。  相似文献   

16.
云计算作为一种新型的分布式计算模式,已迅速发展并成为学术界和产业界的焦点,然而其存在的安全隐患成为制约其发展的一个瓶颈。分析了现有的云计算特征及其面临的安全问题,然后提出相应的解决方案,为云计算发展提供一些安全方面的理论支撑。  相似文献   

17.
伍虎  唐彦 《数字通信》2012,39(2):10-13
分析了云计算发展的4个阶段:电厂模式、效用计算、网格计算和云计算,指出云计算的发展有微电子工业技术、计算技术、通信技术、虚拟技术、Web技术、智能终端技术等7大关键技术支撑。分析了云计算将对云产业链各个环节带来的变革。得出结论:云计算的发展是一个不断积累和演变的过程,云计算大规模经营时代已经到来。  相似文献   

18.
美国政府云计算相关工作综述   总被引:1,自引:0,他引:1  
在深入研究了美国政府及美国国家技术与标准研究院云计算相关工作基础上,从组织管理、资金投入、人才培养、数据中心整合、信息安全、技术创新、标准化和市场准入等方面进行了总结,以期对我国政府、行业和企业推动云计算相关工作有所帮助.  相似文献   

19.
李振汕 《通信技术》2012,(9):103-105,108
随着云计算技术应用的进一步深入,云安全也成为业界关注的焦点.云安全不仅是广大用户选择云计算服务的首要考虑因素,也是云计算实现健康可持续发展的基础.为了能更好地了解、掌握云计算环境下的安全问题,详细分析了云环境在基础设施、数据、身份及访问管理、安全管理、隐私、审计与合规等方面面临的安全威胁,认为只有云计算服务提供商以及用户双方协力合作,在提供及监测安全功能方面取得一致认同,并重新调整传统的安全模式,才能处理云计算所面临的威胁.  相似文献   

20.
云计算热点问题分析   总被引:6,自引:0,他引:6  
在云计算的研究和应用中一些热点问题比较突出,如:如何理解计算资源及其虚拟化、云计算与网格计算的差异、云计算中心与高性能计算机的关系、云安全和云标准等。文章对此给出了一些见解:计算资源的虚拟化促使信息服务走向规模化、集约化和专业化;网格计算是"多为一",而云计算是"一为多";部署于高性能计算中心的高性能计算机未必适合云计算;云安全已经将传统安全问题发展为服务方和被服务方之间的信任和信任管理问题;在现有标准的基础上,云计算标准将需更加关注服务的互操作等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号

京公网安备 11010802026262号