簡易檢索 / 詳目顯示

研究生: 林喬偉
論文名稱: 安全同態與搜尋加密的雲端計算
Secure Homomorphic and Searchable Encryption in cloud computing
指導教授: 黃之浩
口試委員: 翁詠祿
李端興
學位類別: 碩士
Master
系所名稱: 電機資訊學院 - 通訊工程研究所
Communications Engineering
論文出版年: 2013
畢業學年度: 101
語文別: 中文
論文頁數: 36
中文關鍵詞: 同態加密搜尋索引架構
相關次數: 點閱:2下載:0
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 本文提出一種為加密文件設計的索引搜尋架構與同態加密結合的系統架構,目的是文件擁有者把加密的文件資料儲存於不被信任的伺服器端(Server)上,當文件擁有者開放搜尋部分文件給特定的使用者去做搜尋關鍵字以及對關鍵字所對應的欄位做同態加密的運算時,也能夠保有安全性。

    本文的索引架構利用改善Song的搜尋方式做設定,經過此設定建立索引表後,利用索引去搜尋關鍵字,當搜尋成功則回傳關鍵字所對應到的欄位,再由使用者給伺服器一筆需要做同態加密運算的值,來完成我們對於表格式的文件做直接式的運算,而不用預先解密。

    本文最終的結果有達成當初設定系統架構的目標,也可以隨時對於需要不同的安全性而稍微更動索引架構的設定即可,不需要整個系統去改變;也可以對於不同關鍵字欄位所需要的功能不同,更換其加密方式即可,與索引架構互不影響,而安全性符合IND-CKA的語義安全性。


    摘 要 I abstract II 致 謝 III 目錄 IV 圖列表 V 表格列表 VI 第一章 緒論 1 1-1簡介 1 1-2研究動機 1 1-3論文架構 2 第二章 背景知識 3 2-1密碼系統簡介 3 2-2對稱式密碼系統 4 2-3非對稱式密碼系統 5 2-4對稱式與非對稱式加密法的比較 6 2-5雜湊函數加密法 6 2-6安全雜湊演算法 7 2-7雜湊訊息確認碼(HMAC) 12 第三章 相關研究 13 3-1簡介相關研究 13 3-2 Song等人的方法 14 3-3 Goh的方法 17 3-4 同態加密(Paillier cryptosystem) 19 3-4-1 重要特性 21 第四章 建立索引架構取出關鍵字對應的欄位 22 4-1 我們的問題 22 4-1-1 環境設定 23 4-2 系統架構 24 4-3我們的搜尋架構 25 第五章 安全性分析 29 5-1 安全性分析 29 5-2比較結果 30 5-3模擬結果 31 第六章 結論 34 參考文獻 35

    [1] D. Song, D. Wagner, and A. Perrig, "Practical techniques for searches on encrypted data."In Proc. of S&P, 2000.
    [2] E. J. Goh, "Secure indexes." Cryptology ePrint Archive, 2003,.
    [3] Y. C. Chang and M. Mitzenmacher, "Privacy preserving keyword searches on remote encrypted data."In Proc. of ACNS, 2005.
    [4] P. Golle, J. Staddon, and B. Waters, "Secure conjunctive keyword search over encrypted data." in Proc. of ACNS, 2004, pp. 31-45.
    [5]L. Ballard, S. Kamara, and F. Monrose, "Achieving efficient conjunctive keyword searches over encrypted data." in Proc. of ICICS, 2005.
    [6]D. Boneh and B. Waters, "Conjunctive, subset, and range queries on encrypted data." in Proc. of TCC, 2007, pp. 535-554.
    [7]C. Wang, N. Cao, J. Li, K. Ren, and W. Lou, "Secure ranked keyword search over encrypted cloud data." in Proc. of ICDCS'10, 2010.
    [8]W. K. Wong, D. W. Cheung, B. Kao, and N. Mamoulis, "Secure knn computation on encrypted databases." in Proceedings of the 35th SIGMOD international conference on Management of data, 2009, pp. 139-152.
    [9]P. Paillier. "Public-Key Cryptosystems Based on Discrete Logarithms Residues." In Eurocrypt ’99, LNCS 1592, pages 223–238. Springer-Verlag, 1999.
    [10]Bellare, M., Boldyreva, A., O’Neill, "A Deterministic and efficiently searchable
    encryption." In: Menezes, A. (ed.) CRYPTO 2007. LNCS, vol. 4622, pp. 535–552.
    Springer, Heidelberg (2007)
    [11]Joonsang Baek, Reihaneh Safavi-Naini, and Willy Susilo "Public Key Encryption with Keyword Search Revisited."In Cryptology ePrint Archieve,2005.
    [13]B. H. Bloom,"Space/Time Trade-offs in Hash Coding with Allowable Errors,"In Communications of the ACM,pp.422-426,July 1970.
    [14]D. Boneh, E. Kushilevitz, R. Ostrovsky, and W. Sleith "Public-key encryption that allows PIR queries."Unpublished Manuscript , August 2006.
    [15]D. Boneh, G. di Crescenzo, R. Ostrovsky, and G. Persiano."Public key encryption with keyeord search."In Proc EUROCRYPT 04, pages 506-522,2004.

    無法下載圖示 全文公開日期 本全文未授權公開 (校內網路)
    全文公開日期 本全文未授權公開 (校外網路)
    全文公開日期 本全文未授權公開 (國家圖書館:臺灣博碩士論文系統)
    QR CODE