通过加密云数据的安全的排名关键字搜索
云安全防护技术应用

云安全防护技术应用随着云计算技术的快速发展,云安全问题也愈发凸显。
在云计算环境中,云安全防护技术成为保护云平台和云服务资源安全的关键。
云安全防护技术主要包括数据加密、访问控制、安全监测与防御、身份认证和访问控制等技术手段,以应对云计算环境中的安全威胁。
首先,数据加密是云安全防护技术中最基础也是最重要的一部分。
通过对云计算中的数据进行加密,可以有效防止数据在传输和存储过程中被未经授权的访问者窃取或篡改。
通常可以采用对称加密和非对称加密相结合的方式,确保数据的安全性和完整性,同时也要保证加密算法的强固性和密钥的安全管理。
其次,访问控制是保障云平台安全的另一个关键环节。
通过访问控制技术,可以确保只有经过授权的用户能够访问和操作云平台中的资源。
角色-Based访问控制(RBAC)和基于策略的访问控制(PBAC)是常用的访问控制方式,能够实现对用户和资源的精细控制,最大限度地减少安全风险。
另外,安全监测与防御也至关重要。
通过在云环境中部署入侵检测系统(IDS)、入侵防御系统(IPS)和漏洞扫描系统等安全监测和防御技术,可以实时监控和阻止潜在的安全威胁。
同时,及时升级和更新安全补丁,加强网络安全设备的配置和管理,也是保障云平台安全的有效手段。
此外,身份认证和访问控制技术也是云安全防护的关键环节。
通过采用双因素认证、单点登录等身份认证技术,可以确保用户身份的合法性和安全性。
同时,动态口令、生物特征识别等技术也可以提高身份认证的精准度和安全性,有效防止身份伪冒和未经授权的访问。
总的来说,云安全防护技术的应用旨在提高云计算环境中的安全性和保护用户数据的隐私性,保障云平台和云服务资源的安全稳定运行。
通过合理部署数据加密、访问控制、安全监测与防御、身份认证和访问控制等技术手段,可以有效应对云计算环境中的各种安全威胁,建立起健全的云安全防护体系,为云计算的发展提供更加稳定和安全的技會环境。
确保网络云服务安全

确保网络云服务安全在当今数字化时代,网络云服务成为了企业和个人存储、管理和共享数据的主要方式。
然而,随着云服务的普及,网络安全问题也日益突出。
为了确保网络云服务的安全性,我们需要采取一系列措施和策略来保护我们的数据和系统。
本文将探讨几个关键方面,包括数据加密、身份验证、安全意识培训和网络监控。
一、数据加密数据加密是保护云服务中数据安全的重要手段。
在将数据存储至云端之前,我们应确保对数据进行加密。
这包括在传输过程中的加密,以及在存储过程中的加密。
采用加密技术可以有效保护数据不被非法访问或篡改。
通过使用强密码和安全加密算法,我们可以在云端存储数据时增加数据的保密性和完整性。
二、身份验证为了确保云服务的安全性,必须采取有效的身份验证机制。
这包括多层次的身份验证,例如使用用户名和密码、手机验证码、指纹识别等。
强大的身份验证系统可以有效防止未经授权的访问,确保只有合法用户才能访问云服务。
另外,及时更新密码和定期更换密钥也是保持身份验证的有效性的重要步骤。
三、安全意识培训安全意识培训是提高员工和用户对网络安全性重要性的认识的关键。
通过定期组织网络安全培训,学习者可以了解常见的网络安全威胁和攻击手段。
员工应该了解如何创建强密码,如何避免点击可疑链接和附件,如何识别网络钓鱼等技巧。
只有通过加强安全意识,才能更好地防范网络云服务中的潜在威胁。
四、网络监控网络监控是保障云服务安全的重要环节。
通过实时监控网络流量、行为模式和异常活动等信息,可以及时发现和应对任何潜在的网络攻击或安全漏洞。
监控可以通过使用安全事件和信息管理系统(SIEM)来实现,这将有效提高检测和响应的效率。
此外,网络监控还包括对服务器和系统的定期审计和漏洞扫描。
这将确保网络云服务始终保持在一个安全的状态。
结论确保网络云服务的安全性至关重要,涉及到许多关键方面。
采取适当的数据加密措施、强大的身份验证机制、定期的安全意识培训和有效的网络监控,我们可以最大程度地减少网络云服务面临的风险和威胁。
可搜索加密技术在大数据安全中的应用

可搜索加密技术在大数据安全中的应用随着互联网和信息技术的快速发展,大数据正成为当今社会的重要资源。
然而,随之而来的数据泄露和隐私问题也日益突出,给个人以及企业带来了巨大的风险和威胁。
在这种背景下,可搜索加密技术成为一种重要的数据安全保护手段,并在大数据安全中得到广泛应用。
一、可搜索加密技术简介可搜索加密技术是一种将数据加密后仍然可以进行检索的技术。
传统的加密算法通常会将数据加密成无法直接搜索的形式,因此无法满足大数据的查询需求。
而可搜索加密技术则通过在加密前对数据进行一定的处理,让数据在加密后仍然可以被检索,从而实现对加密数据的高效查询。
二、可搜索加密技术的实现方式可搜索加密技术主要有两种实现方式:对称可搜索加密和公钥可搜索加密。
1. 对称可搜索加密对称可搜索加密方法使用相同的密钥对数据进行加解密操作。
这种方法的优点是加密和解密速度快,适用于大数据量的场景。
常见的对称可搜索加密方案有基于倒排索引的加密方案和基于陷门的加密方案。
2. 公钥可搜索加密公钥可搜索加密方法使用不同的密钥对数据进行加解密操作。
这种方法的优点是加密和解密过程中使用不同的密钥,提高了数据的安全性。
常见的公钥可搜索加密方案有基于同态加密的方案和基于零知识证明的方案。
三、可搜索加密技术在大数据安全中的应用可搜索加密技术在大数据安全中有广泛的应用。
以下是几个典型的应用场景:1. 云计算安全云计算是大数据处理的重要手段,但在云端存储数据存在诸多安全风险。
可搜索加密技术能够对云端存储的数据进行加密,同时保证数据能够被高效地检索,从而保护数据的机密性和完整性。
2. 医疗数据安全医疗数据是敏感信息的集中体现,但也需要进行大规模的数据分析。
可搜索加密技术可以对医疗数据进行加密处理,保护患者的隐私信息,同时又能够满足医疗数据分析的需求。
3. 商业数据隐私保护在商业领域,企业拥有大量的客户数据和业务数据,但这些数据的泄露可能导致企业声誉受损和商业机密被泄露。
云计算数据安全性的关键技术解析

云计算数据安全性的关键技术解析云计算作为一种新兴的信息技术,已经在各个行业得到广泛应用。
然而,随之而来的数据安全性问题也成为云计算发展中的一个重要考虑因素。
本文将对云计算数据安全性的关键技术进行解析,以期提高云计算在数据安全方面的能力。
1.数据加密技术数据加密技术是保障云计算数据安全性的重要手段之一。
通过对云端和终端之间的数据进行加密,可以有效防止数据在传输和存储过程中被非法获取。
常见的数据加密技术包括对称加密和非对称加密。
对称加密指的是使用同一个密钥进行数据的加密和解密,而非对称加密则需要使用公钥和私钥进行加密和解密操作。
2.身份认证和访问控制技术确保云计算系统中数据的安全,身份认证和访问控制技术起到至关重要的作用。
通过对用户身份进行认证,并根据不同用户的权限进行访问控制,可以有效防止未经授权的用户访问敏感数据。
常见的身份认证技术包括基于密码、指纹、虹膜等生物特征的认证方式,而访问控制技术则可以根据用户角色和权限进行精细化控制。
3.数据备份和容灾技术在云计算环境中,数据备份和容灾技术对于保障数据的安全性至关重要。
通过将数据备份到多个地点,并实时监测数据的完整性和一致性,可以防止数据丢失或损坏对业务造成的影响。
同时,采用容灾技术可以提供数据的高可用性,确保业务在故障发生时的及时恢复。
常见的数据备份和容灾技术包括数据冗余备份、数据镜像和快照等手段。
4.数据隐私保护技术云计算环境中的数据隐私保护技术可以有效防止敏感数据被非法获取或滥用。
其中,数据加密技术是其中的重要手段之一,通过对数据进行加密,可以在云计算系统内外部都保持数据的隐私性。
此外,还可以采用匿名化处理、数据脱敏和访问控制等技术,保护用户的隐私数据不被泄露。
5.安全监控和事件管理技术云计算环境中,安全监控和事件管理技术可以对云端的异常行为进行实时监测,及时发现和应对潜在的安全威胁。
通过建立安全监控系统,可以对用户的请求进行实时监控,记录异常行为并触发相应的安全警报。
可搜索加密技术在保护隐私的前提下实现数据搜索

可搜索加密技术在保护隐私的前提下实现数据搜索在保护隐私的前提下实现数据搜索的可搜索加密技术随着信息技术的飞速发展,数据安全和隐私保护的问题越来越受到人们的关注。
在现实生活中,我们经常会遇到这样的情况:需要对大量的数据进行搜索和查询,但又担心数据的泄露和被滥用。
为了解决这一问题,可搜索加密技术应运而生。
可搜索加密技术是一种在保护数据隐私的前提下,实现对加密数据进行搜索和查询的技术。
它将传统的明文数据加密后存储在服务器上,只有授权用户能够解密和搜索数据,从而保证了数据的安全性。
下面将详细介绍可搜索加密技术的原理和应用。
一、可搜索加密技术的原理可搜索加密技术的实现主要基于对称加密和不可逆加密的原理。
1. 对称加密:可搜索加密技术利用对称密钥算法对数据进行加密和解密。
在数据存储映射阶段,用户对明文数据进行加密,并将加密后的数据存储在服务器上。
在数据搜索阶段,用户需要输入搜索关键字,通过搜索关键字和加密算法生成一个查询密文,将查询密文发送给服务器。
服务器接收到查询密文后,通过解密算法解密查询密文,并将明文关键字与数据库中的密文数据进行比较,最终返回匹配结果给用户。
2. 不可逆加密:为了保护数据的隐私,在数据存储映射阶段,可搜索加密技术通常采用哈希函数对数据进行不可逆加密。
哈希函数是一种将任意长度的输入转化为固定长度输出的函数,具有单向性和抗碰撞性。
通过将明文数据经过哈希函数计算后得到一个哈希值,并将哈希值与明文数据关联存储在服务器上。
在数据搜索阶段,用户输入搜索关键字后,通过哈希函数计算关键字的哈希值,然后将哈希值与服务器上的数据进行比较,从而实现数据搜索。
二、可搜索加密技术的应用可搜索加密技术具有广泛的应用场景,包括云计算、大数据分析、医疗健康等领域。
1. 云计算:云计算作为一种资源共享和计算模式,对数据的安全和隐私保护提出了更高要求。
可搜索加密技术能够在云计算环境下,实现对加密数据的搜索和查询,为用户提供更加安全可靠的服务。
云存储环境中的可搜索加密

关键词排序
– 使用方向索引(目前只支持单关键词)
公钥可搜索加密
公钥加密
加密密钥和解密密钥不同
加解密速度慢 不用建立安全信道
应用场景
邮件系统
– 情况1:B用A的公钥加密了邮件发给 A邮箱检索’urgent’等字眼的信息以做 相应处理 – 情况2:A给服务器一些关键词限门服 务器进行检索匹配决定邮件推送策略
数据共享
应用扩展
支持多种查询——子集、范围查询,并且可以按照身份加密(只 支持单关键词)
多用户固定关键词并集检索,对用户进行访问控制(扩展性不好, 用户量大时效率低,对多关键词不能自由搜索) 谓词加密技术支持多用户并实现授权搜索(扩展性不好,用户搜 索请求由第三方产生,效率低,搜索类型少)
验证
– 密文Ci与E(Wi)异或得到Ti – 验证Ti的结构是否为Si+F(Si)
方法评价
优点
– 支持对文件中任意单词的检索(每个单词分别加密) – 支持受控检索
缺点
– 效率低 – 统计攻击 – 未考虑限门安全性
Bloom filter
针对效率低下问题,提出使用Bloom filter 作为文件索引
云存储环境中的可搜索加密机 制
目录
问题背景 可搜索加密 对称可搜索加密 公钥可搜索加密 研究方向展望
问题背景
云存储环境
云存储服务
– 云存储环境方便海量数据的存取(灵活、节约开销) – 个人或企业存储在云端的数据日益增加
隐私保护
– 云存储将数据的拥有权和控制权分离 – 用户加密数据
现实场景
云计算数据安全保护措施

云计算数据安全保护措施云计算的快速发展带来了巨大的机遇和挑战,尤其是数据安全问题备受关注。
对于云计算系统,安全措施是确保数据隐私和保护用户信息的重要组成部分。
本文将就云计算数据安全保护措施展开详细阐述,以下是几个关键标题。
一、数据加密与访问控制数据加密是云计算数据安全的基石。
通过加密技术,将用户数据转化为一串看似无意义的密文,使得黑客无法直接获取用户数据。
同时,为了保证数据的完整性,需要对数据进行数字签名,以验证数据是否被篡改。
与此同时,严格的访问控制机制也是保护数据安全的重要一环,确保只有经过授权的用户可以访问敏感数据。
二、网络隔离与安全通信为了避免一台虚拟机的安全漏洞对其他虚拟机造成威胁,云计算系统需要实现网络隔离。
通过配置虚拟网络和物理网络边界,将不同用户的虚拟机隔离开来,以提高整体安全性。
此外,云计算数据传输过程中,也需要采取安全通信手段,如传输层安全协议(TLS/SSL),以加密通信数据,防止黑客拦截或篡改。
三、身份认证与用户权限管理在云计算环境下,身份认证是数据安全的核心。
通过身份认证技术,可以确保只有合法用户才能访问云计算资源。
采用多因素身份认证,如使用指纹、面部识别等,可以增强身份认证的可靠性。
同时,对用户权限进行细分管理,将用户授权范围限定在可信范围内,以防止数据被误操作或滥用。
四、漏洞管理与应急响应云计算系统中,不可避免地会存在各种安全漏洞。
为了及时发现和修复这些漏洞,云服务提供商需要建立健全的漏洞管理机制,定期进行漏洞扫描和系统更新。
此外,针对可能发生的安全事件,云服务提供商还需要建立应急响应机制,以快速响应和处置安全威胁,最大程度地减少损失。
五、数据备份与容灾数据备份和灾难恢复是云计算数据安全的重要环节。
云服务提供商应建立有效的数据备份策略,将用户数据定期备份至多个地理位置的服务器,以保证数据的可靠性和完整性。
同时,应建立完善的容灾方案,确保在自然灾害或硬件故障等情况下能够快速恢复服务。
云数据中心安全解决方案

云数据中心安全解决方案随着云计算的发展和普及,云数据中心安全成为广大企业和用户关注的焦点。
云数据中心的安全问题主要包括数据保密性、数据完整性、数据可用性和身份认证。
为了解决这些安全问题,云数据中心可以采取以下几种解决方案。
首先,云数据中心可以使用加密技术来保证数据的保密性。
加密技术可以将数据转化为密文,只有拥有密钥的用户才能解密得到明文。
云数据中心可以使用对称加密算法或者非对称加密算法来加密数据。
对称加密算法使用同一个密钥进行加密和解密,而非对称加密算法使用公钥进行加密,私钥进行解密。
通过使用加密技术,云数据中心可以保护数据免受未经授权的访问。
其次,云数据中心可以使用数字签名技术来保证数据的完整性和身份认证。
数字签名技术使用私钥对数据进行签名,然后使用公钥对签名进行验证。
只有拥有私钥的用户才能对数据进行签名,并且只有拥有公钥的用户才能验证签名的有效性。
通过使用数字签名技术,云数据中心可以检测到数据在传输过程中是否被篡改,并且可以确保数据的发送者是可信的。
此外,云数据中心还可以采用身份认证技术来验证用户的身份。
身份认证技术可以使用密码、生物特征、智能卡等多种方式进行身份验证。
云数据中心可以要求用户在访问数据之前进行身份认证,只有通过了身份认证的用户才能够访问数据。
通过使用身份认证技术,云数据中心可以防止未经授权的用户访问数据,提高数据的安全性。
最后,云数据中心可以使用备份和容灾技术来保证数据的可用性。
备份技术可以将数据存储在多个地点,当一个地点发生故障时,可以从其他地点恢复数据。
容灾技术可以在云数据中心发生故障时,自动将数据迁移至其他数据中心,确保数据的连续可用。
通过使用备份和容灾技术,云数据中心可以提高数据的可用性,并且减少因故障而导致的数据丢失。
总之,云数据中心可以采用加密技术、数字签名技术、身份认证技术以及备份和容灾技术来解决数据安全问题。
这些解决方案可以保证数据的保密性、数据的完整性、数据的可用性和用户身份的认证。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
教育部伊诺理工大学芝加哥教育部伍斯特理工学院伍斯特摘要:随着云计算的普及,敏感信息越来越集中在云端。
为了保护数据安全,敏感的数据必须在外包之前就被加密,这使得有效的数据利用变成了一项非常有挑战性的任务。
虽然传统的可搜索加密方式允许用户安全地通过关键字搜索加密数据,但是这项技术仅仅支持布尔搜索,而没有捕获数据文件的任何相关性。
在直接应用于云计算的背景下,这种方法有两个主要的缺点。
一方面,用户对于云数据加密并不一定具备前置知识,这就导致了他们不得不对每一项检索到的文件去进行后置处理以找出那个最符合他们要求的文件。
另一方面,每次都要检索包含查询关键字的所有文件进一步引起了不必要的网络流量,这在今天的即用即付的云模式中是绝对不可取的。
在本篇论文中,我们第一次定义并解决了在加密云数据中进行有效且安全的排名关键词搜索问题。
通过将匹配的文件按一定的相关性标准返回,排序搜索极大地提高了系统的可用性(例如,关键字的频率),因此,在云计算中更接近于实际部署保护隐私的数据托管服务。
我们首先给出了一个简单而又理想的结构,在最先进的可搜索对称加密(SSE)安全定义下,对关键字搜索进行排序,并展示其效率低下。
为了实现更实际的性能,我们提出了一种可搜索对称加密的定义,并通过正确地利用现有的加密原语——保序对称加密,给出了一个有效的设计(OPSE)。
深入分析表明,与以往的SSE方案相比,我们提出的解决方案具有“尽可能强的”安全性保证,同时正确实现了关键词搜索的目标。
大量的实验结果证明了该方法的有效性。
1、介绍云计算使云客户能够远程将数据存储到云中,以便从共享的可配置计算资源池中享受随需应变的高质量应用程序和服务。
这个新的计算模型带来的好处包括但不限于:减轻存储管理的负担,独立地理位置的通用数据访问,硬件、软件和人员维护等方面的支出的避免等等。
随着云服务的普及,越来越多的敏感信息被集中到云服务器中,如电子邮件、个人健康记录、私人视频和照片、公司财务数据、政府文件等。
为了保护数据隐私并打击未经请求的访问,必须在外包之前对敏感数据进行加密,以便在云内外提供端到端的数据保密保证。
然而,数据加密使有效的数据利用成为一项非常具有挑战性的任务,因为可能会有大量的外包数据文件。
此外,在云计算中,数据所有者可以与大量的用户共享他们的外包数据,这些用户可能只希望在给定的会话中检索他们感兴趣的特定数据文件。
最流行的方法之一是通过基于关键字的搜索。
这种关键字搜索技术允许用户选择性地检索感兴趣的文件,并在纯文本搜索场景中得到广泛应用。
不幸的是,数据加密限制了用户执行关键字搜索的能力,并进一步要求保护关键字隐私,这使得传统的纯文本搜索方法无法应用于加密的云数据。
尽管传统的可搜索加密方案允许用户通过关键字安全地搜索经过加密的数据,而不首先解密它,但这些技术只支持传统的布尔关键词搜索1,而不捕捉搜索结果中文件的任何相关性。
当直接应用于大型协作数据外包云环境时,它们可能会出现以下两个主要缺陷。
一方面,对于每一个搜索请求,没有云数据加密的先验知识的用户为了找到最匹配他们的兴趣的文件,必须处理每个检索文件,这可能要求大量的后处理开销;另一方面,仅仅基于存在/没有关键字,总是发送所有文件,进一步带来大量不必要的网络流量,这在今天的即用即付的云模式下是绝对不可取的。
简而言之,缺乏有效的机制来保证文件检索的准确性,这是在云计算环境下现有的可搜索加密方案的一个重大缺陷。
尽管如此,信息检索(IR)社区中的最新发展已经利用各种评分机制来量化和排序任何给定的搜索查询对应的文件的相关性。
尽管排名搜索的重要性在IR社区的明文搜索背景下已经引起了人们的关注,但令人惊讶的是,它仍然被忽视,而且在加密数据搜索的背景下还有待解决。
因此,如何启用可搜索的加密系统来支持安全排序搜索,是本文要解决的问题。
我们的工作是探索云计算中加密数据排名搜索的前几名。
通过将匹配的文件按照一定的相关性标准(例如,关键字频率)返回匹配的顺序,排序搜索极大地提高了系统的可用性,从而更接近在云计算环境下实际部署隐私保护数据托管服务。
为了实现我们在系统安全性和可用性方面的设计目标,我们结合了加密技术和IR社区两者的先进性,以“尽可能强”安全保证的精神设计出可搜索的对称加密方案。
具体地说,我们研究了IR和文本挖掘中的统计度量方法,在将加密的文件收集外包之前,在可搜索索引的建立过程中嵌入每个文件的权重信息(即相关性分数)。
由于直接外包关联得分将会对关键字隐私泄露大量敏感的频率信息,因此我们整合一个最近的密码原语——保持对称加密(OPSE),并适当地修改它,以保护那些敏感的权重信息,同时提供高效的排序搜索功能。
我们的贡献可以总结如下:(1)首次定义了加密云数据安全排序关键字搜索的问题,提出了一种有效的协议,实现了安全排名搜索功能,对关键词隐私相关度评分信息泄漏小。
(2)彻底的安全性分析表明,与以前的SSE方案相比,我们排名的可搜索对称加密方案确实享有“尽可能强”的安全保证。
(3)广泛的实验结果证明了所提出的解决方案的有效性和有效性。
本文的其余部分安排如下。
第二部分给出了系统和威胁模型,我们的设计目标,符号和预备。
然后我们在第三节提供框架,定义和基本方案,接下来是第四节,详细描述了我们排名的可搜索对称加密系统。
第五节和第六节分别给出了安全分析和性能评估。
第七节讨论了可搜索加密和安全结果排序的相关工作。
最后,第八节给出了整篇文章的结束语。
2、问题陈述A、系统和威胁模型我们考虑一个涉及三个云的数据托管服务不同的实体,如图2所示。
图1:通过加密云数据搜索的体系结构1:数据拥有者(O),数据用户(U)和云服务器(CS)。
数据所有者拥有他想要的n个数据文件C =(F 1,F 2,...,F n)的集合以加密的形式在云服务器上外包,同时仍然保持搜索的能力,以实现有效的数据利用。
为此,在外包之前,数据拥有者将首先从文件集合C中提取2的m个不同的关键字W =(w 1,w 2,...,w m)的集合中构建安全的可搜索索引I,并且把索引I和加密文件集合C存储到云服务器上。
我们假设数据所有者和用户之间的授权是正确完成的。
为了搜索给定关键字w的文件集合,授权用户以秘密形式(关键字w的陷门T w)向云服务器产生并提交搜索请求。
云服务器接收到搜索请求T w后,负责搜索索引I,并将相应的一组文件返回给用户。
我们认为安全排名的关键字搜索问题如下:搜索结果应该根据一定的排名相关性标准(例如,基于关键词频率的分数,将在稍后介绍)返回,以提高用户的文件检索准确度,而不需要事先知道文件集合C。
但是,云服务器应该对相关性标准本身没有什么或几乎没有学习,因为它们会表现出关键字隐私的敏感信息。
为了减少带宽,用户可以随着陷门T w发送一个可选的值k,并且云服务器仅向用户感兴趣的关键字w返回top-k最相关的文件。
我们在我们的模型中考虑一个“诚实但好奇”的服务器,这与以前的大多数搜索加密方案是一致的。
我们假设云服务器以“诚实”的方式行事,正确地遵循指定的协议规范,但对协议期间接收的消息流进行推断和分析以“学习”以学习附加信息。
换句话说,云服务器无意主动修改消息流或破坏其他任何类型的服务。
B、设计目标在上述模型下,为了有效利用外包的云数据,实现排序的可搜索对称加密,我们的系统设计应该达到以下安全性和性能保证。
具体来说,我们有以下几个目标:(1)排名关键词搜索:根据现有的可搜索加密框架,探索设计有效排序搜索方案的不同机制; ii)安全保证:防止云服务器学习数据文件或搜索到的关键字的明文,并与现有的可搜索加密方案相比,实现尽可能强的安全强度; iii)效率:以最少的沟通和计算开销来实现上述目标。
C、符号和预备•C - 要外包的文件集合,表示为一组n个数据文件C =(F 1,F 2,...,F n)。
•W - 从文件集合C中提取的不同关键字,表示为一组m个单词W =(w 1,w 2,...,w m)。
•id(F j)- 文件F j的标识符,可以帮助唯一地定位实际文件。
•I - 从文件集合建立的索引,包括一组发布列表{I(w i)},如下所述。
T wi - 用户生成的陷门作为关键字w i的搜索请求。
•F(w i)- C中包含关键字w i的文件的标识符集合。
•N i - 包含关键字w i的文件数量,N i = | F(w i)|。
我们现在为我们提出的方案引入一些必要的信息检索背景:倒排索引在信息检索中,倒排索引(也被称为发布文件)是一种广泛使用的索引结构,它存储了从关键字到包含该关键字的相应文件集的映射列表,允许全文搜索。
对于排序的搜索目的,确定哪些文件最相关的任务,通常是通过基于下面介绍的一些排名函数,将可以预先计算的数字分数分配给每个文件来完成的。
一个索引的示例性发布列表被显示在图2中。
我们将使用这个倒排索引结构来给出我们基本排列的可搜索对称加密结构。
图2:倒排索引的示例发布列表。
排序函数在信息检索中,使用排序函数来计算匹配文件对给定搜索请求的相关性分数。
在信息检索社区中,用于评估相关性得分,最广泛使用的统计测量是使用TF×IDF规则,其中TF (术语频率)仅仅是给定术语或关键字(我们将在下文中互换使用)的次数出现在文件(在特定文件中测量该术语的重要性),IDF(逆文件频率)通过将整个集合中的文件数除以包含该项的文件的数量获得(衡量整个集合中术语的整体重要性)。
在TF×IDF加权方案的数百个变体中,它们的任何一个组合都不比其他任何组合更普遍。
因此,在不失一般性的情况下,我们选择一个在文献中常用的和广泛见到的例子公式来计算相关性分数。
其定义如下:Score(Q,F d)=1dt∈Q×(1+ln f d,t)×ln(1+Nt)这里Q表示搜索的关键字; f d,t表示文件F d中词条t的TF; f t表示包含术语t的文件数; N表示集合中文件的总数;而|F d| 是文件F d的长度,通过计算索引项的数量获得,作为归一化因子。
3、定义和基本计划在介绍中,我们提出了对加密数据的排名关键字搜索,实现了云计算的规模经济。
在本节中,我们从审查现有的可搜索对称加密(SSE)方案开始,并提供我们提出的排名可搜索对称加密(RSSE)的定义和框架。
请注意,遵循现有SSE的相同安全保证,通过加密数据支持排名搜索功能的效率非常低,如我们的基本方案中所示。
讨论其缺点并以此展开我们提出的方案。
A、可搜索对称加密的背景可搜索加密允许数据拥有者以加密方式外包他的数据,同时保持对加密数据的选择性搜索能力。
通常,使用Oblivious RAM可以在其全部功能中实现可搜索的加密。
尽管可以在恶意服务器(包括访问模式)搜索期间隐藏所有内容,但是利用Oblivious RAM通常会为每个搜索请求带来用户和服务器之间的对数次交互的成本。