加密搜索和数据完整性检测及其云存储安全中的应用

来源 :上海交通大学 | 被引量 : 5次 | 上传用户:zhougtz
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前,信息的爆炸式增长推动着全球数据量的迅猛增加,从而使得数据的存储日益成为专业问题。这给云存储的发展带来了不错的机遇。然而云存储本身的安全问题成为其进一步推广的阻碍,尤其是近年来各大云提供商不断爆出的安全事故更加剧人们的担忧。这也突显了云存储的安全研究的重要性。本文从用户角度出发,基于云存储服务提供商是不可信或半可信的这一假设,将云存储安全划分为远程数据完整性检测、数据的可搜索加密和云存储访问控制三个方面。我们分别在这三方面开展如下工作,并取得了积极进展:在远程数据完整性检测方面,我们在梳理几个现有主要方案的基础上,给出适用性较好的通用定义。为说明数据拥有证明(PDP)、数据可取回证明(PoR)及其公开可验证性、动态数据支持等不同特点,我们分别列举了几个具有代表性的方案。考虑到大多数现有方案是在随机预言机模型下可证明安全的,我们构造了第一个在标准模型下安全的支持公开验证的远程数据完整性检测方案,并给出相应的安全证明。可搜索加密分为可搜索对称加密和可搜索非对称加密,它们适用于不同的应用环境。在对称环境中,我们首先构造了支持子集测试的加密方案,而后给出了如何使用该方案去分别构造支持超集、交集测试的加密方案;在非对称环境中,我们构造了支持布尔式的加密方案。这些主要构造的安全性都是在标准模型下进行的。传统访问控制和基于细粒度加密(如CP-ABE)的访问控制一般只关注于对数据的访问权限的控制,而忽略了对架构在数据之上的服务的访问控制。然而,单一为某个服务设计和配置访问控制系统会导致系统过度臃肿和计算、存储的额外开销。我们把数据、服务等需要进行访问权限控制的对象统称为资源,从而提出对资源的统一的访问控制方案,其核心是我们称之为负责解密的概念。我们给出了它的通用构造及其安全证明。值得一提的是,该概念是由我们首次提出。
其他文献
本文以“正”和“每”为例探讨时间范畴向让步范畴的演变。输入端语义的不同,导致输出端语法功能也存在差异,“正”在“正在”义的基础上演变为让步条件连词,“每”在“常常
化工工艺管道设计是一项非常复杂又庞大的工程设计,这要求设计工作人员不仅具有扎实的基础知识,并能明确各相关的设计规范,同时对工艺管道设计的思路非常明确,并且还要熟练掌
振型斜率一直是姿态控制系统关心的首要问题。通过等效梁模型结合局部三维有限元精细模型的混合建模的方法,研究了结构局部刚度变化对惯性部件安装位置振型斜率的影响。基于
可视化目标跟踪是计算机视觉领域中一个重要的研究方向,其主要目标就是估计出视频图像序列中目标运动的轨迹。其研究涉及到计算机图像处理、模式识别、人工智能及自动控制等
视觉里程计技术是近年来智能车辆研究领域最具挑战性的问题之一,也是智能车辆依靠视觉定位导航实现自主驾驶的基础。然而现有的方法大多受到静态场景假设、平面假设等的限制,不
一、草坪草品种1.果岭草:两季型草坪草,叶片纤细,成坪后草较密,节间短而低矮,耐盐碱,耐低矮修剪(3~5毫米),适应性广,生长势强,成坪快。果岭草比较耐寒、耐旱,病虫害少,耐频繁的刈
我国民营中小企业在发展过程中具有自己独特的文化形式,但是大多数企业在企业文化建设中步入了误区,没有正确地认识并引导企业文化健康发展。本文针对民营中小企业在建设企业文
随着世界经济一体化的进程不断加快,小微企业作为市场经济体制中的一种特殊形式,其在市场经济中的作用越来越大,一是提高了国民生产总值,二是缓解了就业压力,为社会主义现代
物联网(Internet of Things, IoT)是一个基于感知技术、以感知层数据为运行基础、融合了各类应用的服务型网络系统。感知层处于物联网体系架构的最底层,是物联网和物理世界对