您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 商业计划书 > 云计算中对加密数据的模糊关键字搜索
1云计算中对加密数据的模糊关键字搜索2论文的主要内容采用用编篡距离量化关键词相似度的方法,并且开发了一种在模糊关键词结构设置的先进技术,这很大程度地减少了存储的额外开销。通过严格的安全性分析,展示了可用方案是安全可靠,并且准确无误地实现了模糊关键词的搜索。3精确检索:检索加密方案通常是建立一个为每个感兴趣的关键字索引和包含关键字文件的关联指数。一、现状4弊端:1、它需要额外的用户互动,以确定正确的单词拼写检查算法;2、用户的情况下输入意外类型错误。其他一些有效的关键字(例如,不慎输入“猫”的“帽子”的搜索),拼写检查算法甚至不能区分两个实际用途的词。拼写检查机制:5编辑距离来量化关键字相似本文方案:6一、系统模型7云数据系统组成:数据用户、云服务器搜索过程:加密文件C=(F1,F2...,FN)预设关键字W={w1,w2,…,wp}合法授权用户文件ID和索引链接服务器81)如果用户的搜索输入完全符合预先设定的关键字,则将从服务器中返回包含关键字的文件。2)如果存在错别字和/或在搜索输入格式不一致,服务器将根据预先指定的相似性语义返回最可能最接近的结果。结果:9云服务器可能通过用户搜索请求C中关键词而尝试派生出其余的敏感信息。泄漏的渠道1、存储文件2、索引结果3、搜索模式二、威胁模型10三、设计目标1、研究对模糊关键词设置的有效的新的内存存储结构机制;2、依靠模糊关键词的结构设计有效的模糊搜索列表;3、确保被采用列表的安全性。11编篡距离ed(w1,w2)表示单词w1到w2之间转化所需要的运算次数。编篡方法1、代替2、删除3、插入四、相关概念Sw,d表示可接受的编篡距离ed(w,w')d对一个确定的整数d。12模糊关键词搜索搜索前搜索后C=(F1,F2,…,FN)W={w1,w2,…,wp}输入(w,k)FIDw直接逼近法加密算法方案Π=(Setup(1λ),Enc(sk,·),Dec(sk,·))Twi=f(sk,wi)模糊关键词搜索列表直接去构建模糊关键词wi相似标准为ed(wi,wi’)d的所有可能词wi’。1314模糊搜索处理如下:1、对wi建立索引,计算门陷Twi´。加密数据存入云服务器。2、对w进行搜索,合法用户会计算出w的门陷c并将之发送给服务器。3、收到搜索请求Tw,服务器提供数据。15缺点:直接法显然地提供了模糊关键词搜索加密数据所使用安全门陷技术,然而,这种方法效率十分低下。ed(wi,wi´)≤d如果d=1,2,3,那么大约有2k×262k2×262和4/3k3×263161)首先构造了一个模糊的关键字集。高效的模糊关键字搜索要考虑的两个要点:2)安全高效的搜索方式。171)首先构造了一个模糊的关键字集。通用的模糊设置结构目标是用一个通用的标志去编辑同一个单词相同位置的变化。Swi,a表示带有a个通用标志符的一系列词汇wi。例如:SCASTLE,1182)高效的模糊关键词搜索方案首先,建立一个对wi编辑距离为d的索引,数据拥有者用通用标志关键词结构设置模糊关键词Swi,d。随后他用数据拥有者和授权合法用户的密钥为sk对每个wi'∈Swi,d计算门陷{Twi'},数据拥有者将FIDwi加密为Enc(sk,FIDwiwi),随后索引列表为{({Tw'i}w'i∈Swi,d,Enc(sk,FIDwiwi))}wi∈W并且将加密文件一起放在云服务器中存储。19其次,用(w,k)进行搜索,授权的合法用户计算门陷{Tw'}w'∈Sw,k并将之发送到服务器,这里的Sw,k同样是由通用模糊标志的结构得到。最后,服务器收到搜索请求{Tw'}w'∈Sw,k后与索引列表中通用模糊关键词进行比较并返回所有可能加密的标识符为Enc(sk,FIDwiwi)的文件。20谢谢!
本文标题:云计算中对加密数据的模糊关键字搜索
链接地址:https://www.777doc.com/doc-3879202 .html