研究生: |
林喬偉 |
---|---|
論文名稱: |
安全同態與搜尋加密的雲端計算 Secure Homomorphic and Searchable Encryption in cloud computing |
指導教授: | 黃之浩 |
口試委員: |
翁詠祿
李端興 |
學位類別: |
碩士 Master |
系所名稱: |
電機資訊學院 - 通訊工程研究所 Communications Engineering |
論文出版年: | 2013 |
畢業學年度: | 101 |
語文別: | 中文 |
論文頁數: | 36 |
中文關鍵詞: | 同態加密 、搜尋 、索引架構 |
相關次數: | 點閱:2 下載:0 |
分享至: |
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報 |
本文提出一種為加密文件設計的索引搜尋架構與同態加密結合的系統架構,目的是文件擁有者把加密的文件資料儲存於不被信任的伺服器端(Server)上,當文件擁有者開放搜尋部分文件給特定的使用者去做搜尋關鍵字以及對關鍵字所對應的欄位做同態加密的運算時,也能夠保有安全性。
本文的索引架構利用改善Song的搜尋方式做設定,經過此設定建立索引表後,利用索引去搜尋關鍵字,當搜尋成功則回傳關鍵字所對應到的欄位,再由使用者給伺服器一筆需要做同態加密運算的值,來完成我們對於表格式的文件做直接式的運算,而不用預先解密。
本文最終的結果有達成當初設定系統架構的目標,也可以隨時對於需要不同的安全性而稍微更動索引架構的設定即可,不需要整個系統去改變;也可以對於不同關鍵字欄位所需要的功能不同,更換其加密方式即可,與索引架構互不影響,而安全性符合IND-CKA的語義安全性。
[1] D. Song, D. Wagner, and A. Perrig, "Practical techniques for searches on encrypted data."In Proc. of S&P, 2000.
[2] E. J. Goh, "Secure indexes." Cryptology ePrint Archive, 2003,.
[3] Y. C. Chang and M. Mitzenmacher, "Privacy preserving keyword searches on remote encrypted data."In Proc. of ACNS, 2005.
[4] P. Golle, J. Staddon, and B. Waters, "Secure conjunctive keyword search over encrypted data." in Proc. of ACNS, 2004, pp. 31-45.
[5]L. Ballard, S. Kamara, and F. Monrose, "Achieving efficient conjunctive keyword searches over encrypted data." in Proc. of ICICS, 2005.
[6]D. Boneh and B. Waters, "Conjunctive, subset, and range queries on encrypted data." in Proc. of TCC, 2007, pp. 535-554.
[7]C. Wang, N. Cao, J. Li, K. Ren, and W. Lou, "Secure ranked keyword search over encrypted cloud data." in Proc. of ICDCS'10, 2010.
[8]W. K. Wong, D. W. Cheung, B. Kao, and N. Mamoulis, "Secure knn computation on encrypted databases." in Proceedings of the 35th SIGMOD international conference on Management of data, 2009, pp. 139-152.
[9]P. Paillier. "Public-Key Cryptosystems Based on Discrete Logarithms Residues." In Eurocrypt ’99, LNCS 1592, pages 223–238. Springer-Verlag, 1999.
[10]Bellare, M., Boldyreva, A., O’Neill, "A Deterministic and efficiently searchable
encryption." In: Menezes, A. (ed.) CRYPTO 2007. LNCS, vol. 4622, pp. 535–552.
Springer, Heidelberg (2007)
[11]Joonsang Baek, Reihaneh Safavi-Naini, and Willy Susilo "Public Key Encryption with Keyword Search Revisited."In Cryptology ePrint Archieve,2005.
[13]B. H. Bloom,"Space/Time Trade-offs in Hash Coding with Allowable Errors,"In Communications of the ACM,pp.422-426,July 1970.
[14]D. Boneh, E. Kushilevitz, R. Ostrovsky, and W. Sleith "Public-key encryption that allows PIR queries."Unpublished Manuscript , August 2006.
[15]D. Boneh, G. di Crescenzo, R. Ostrovsky, and G. Persiano."Public key encryption with keyeord search."In Proc EUROCRYPT 04, pages 506-522,2004.