隐私保护研究3.31
数据隐私保护研究

数据隐私保护研究在当今数字化时代,数据隐私保护已经成为备受关注和重视的一个话题。
随着互联网和智能设备的普及,个人的隐私信息也变得越来越容易受到侵犯。
比如,在网上购物的时候,我们不可避免地要输入个人的银行卡信息、地址等隐私数据,一旦这些信息被泄露或者被不法分子利用,将会给我们带来很大的损失。
因此,对于数据隐私保护的研究显得尤为重要。
首先,数据隐私保护研究需要着眼于技术的创新和完善。
随着人工智能和大数据技术的迅速发展,越来越多的企业和机构开始收集和利用用户的个人数据。
在这种情况下,如何保护用户的数据隐私就显得尤为重要。
一些新的技术手段,比如数据加密、区块链技术等,可以有效地保护用户的隐私数据,防止其被不法分子窃取和利用。
同时,一个更加完善和安全的数据隐私保护法律和制度也是非常重要的,只有通过严格的法规和制度,才能保护用户的数据隐私不受侵犯。
其次,数据隐私保护研究还需要关注用户的教育和意识提升。
很多时候,用户本身对于数据隐私保护并不够重视,他们随意地将自己的个人信息输入到各种网站和应用中,极大地增加了自己的数据泄露风险。
因此,我们需要通过各种途径对用户进行教育和宣传,提高他们的数据隐私保护意识。
比如,可以通过举办讲座、发布宣传资料等方式来普及数据隐私保护的知识,让用户了解到数据隐私保护的重要性和必要性。
另外,数据隐私保护研究还需要关注企业和机构的责任和义务。
很多企业和机构在收集用户的个人数据的时候,并没有得到用户的充分同意,也没有提供充分的保护措施,导致用户的隐私数据被滥用和泄露的情况时有发生。
因此,企业和机构应当加强自身的数据隐私保护意识,建立完善的数据隐私保护机制,保护用户的隐私数据不受侵犯。
同时,监管部门也应当加强对企业和机构的监管力度,对于违反数据隐私保护法律和规定的企业和机构进行严惩,推动企业和机构认真履行数据隐私保护的责任和义务。
综上所述,数据隐私保护研究是一个涉及到技术、法律、教育等多方面的综合性工作。
数据隐私保护的研究报告

数据隐私保护的研究报告摘要:本研究报告旨在探讨数据隐私保护的重要性以及当前研究领域中的关键挑战和解决方案。
数据隐私保护在大数据时代中变得尤为关键,因为个人和组织的敏感数据面临着越来越多的潜在风险。
本报告将重点介绍数据隐私保护的定义、现有的隐私攻击方法、隐私保护技术以及未来的研究方向。
1. 引言随着互联网和智能设备的普及,个人和组织的大量数据被收集和存储。
这些数据包含了大量的敏感信息,例如个人身份、财务信息和医疗记录等。
然而,这些数据的泄露可能导致严重的后果,包括个人隐私侵犯、金融欺诈和身份盗窃等。
因此,数据隐私保护成为了一个迫切的问题。
2. 数据隐私保护的定义数据隐私保护是一种确保个人和组织敏感数据不被未经授权的访问、使用和泄露的方法和技术。
数据隐私保护的目标是在允许数据的有效使用的同时,保护数据主体的隐私权益。
3. 隐私攻击方法隐私攻击是指通过分析和推断数据来揭示数据主体的敏感信息。
常见的隐私攻击方法包括身份识别攻击、关联攻击和属性推断攻击等。
这些攻击方法利用了数据之间的关联性和属性的特征来获取隐私信息。
4. 隐私保护技术为了应对隐私攻击,研究人员提出了多种隐私保护技术。
其中,数据脱敏技术是一种常用的方法,通过对数据进行匿名化或扰动化处理,从而减少敏感信息的泄露风险。
另外,访问控制技术和加密技术也被广泛应用于数据隐私保护,以确保只有授权用户可以访问敏感数据。
5. 未来的研究方向尽管已经有了一些有效的隐私保护技术,但数据隐私保护仍然面临着一些挑战。
未来的研究应该关注以下几个方面:首先,需要开发更加高效和灵活的隐私保护技术,以适应不断变化的数据环境。
其次,隐私保护技术应该与数据使用的合规性相结合,以确保数据的合法使用和隐私保护之间的平衡。
此外,隐私保护技术应该能够应对新兴的隐私攻击方法和技术。
结论:数据隐私保护是当今科研领域中的一个重要课题。
通过研究和应用隐私保护技术,可以有效保护个人和组织的敏感数据,减少隐私泄露的风险。
隐私保护研究3.31

云计算数据安全及隐私保护研究继计算机和互联网之后,云计算正引发第三次信息技术革命浪潮,是世界各国普遍关注的热点。
通过云计算,共享的软硬件资源和信息可以按需提供给用户和企业。
云计算环境中,云用户数据存放在云计算服务提供商提供的数据存储中心,云计算服务提供商提供多种开发接口供数据访问者访问数据,因此,云计算服务提供商对云计算数据安全和隐私保护扮演着重要的角色。
目前云服务提供商往往采用虚拟化技术以达到计算机资源最优化利用的目的。
虚拟化技术中引入了虚拟机监控器以及特权虚拟机,而虚拟机监控器一旦被攻破,会导致整个虚拟机丧失其安全性。
另外,在云计算模型中,用户数据的存储和计算都交由云服务提供商处理,用户丧失了对数据的物理安全保护能力,使得云计算数据隐私更加依赖于云计算服务提供商。
由于云用户的数据很有可能与其它用户的数据甚至竞争对手的数据保存在同一台物理主机或存储设备上,恶意的竞争对手就可以通过共享的设备及资源对用户虚拟机进行侦听和攻击,并获得其它用户隐私信息。
在云服务应用模式下,隐私已不同于传统的隐私保护,怎么保护个人隐私不被泄漏是云计算面临的一个巨大的技术挑战。
在2006年亚马逊推出在线存储服务系统S3(Simple Storage Service)之后,微软、谷歌、IBM和Sun等许多世界知名IT公司相继推出自己的云数据存储与计算服务。
用户不需花费巨额费用构架私有云,只需付给服务提供商一小部分使用费即可获得很多的功能和服务。
但是,随着云计算服务的不断普及与发展,安全问题已经越来越重要,已成为制约其发展的重要因素。
许多个人和企业目前还不想采用云服务的主要原因是担心用户和数据的安全与隐私不能保证。
例如,2008年亚马逊S3存储系统停机故障导致服务宕机并丢失部分用户的资料。
2009年谷歌发生大批用户文件外泄事件。
2009年亚马逊的S3两次中断导致依赖于网络单一存储服务的网站被迫瘫痪。
2011年,谷歌邮箱爆发大规模的用户数据泄漏事件,十几万Gmail用户受到影响。
大数据时代的信息隐藏与隐私保护研究

大数据时代的信息隐藏与隐私保护研究在当今信息化社会中,大数据的使用和应用正发挥着越来越重要的作用。
然而,随着大数据的广泛采集和应用,个人信息的隐私保护问题也引起了人们的关注。
大数据时代的信息隐藏与隐私保护研究成为信息科学领域中的一个热门话题。
本文将围绕大数据时代的信息隐藏和隐私保护展开讨论,并提出相关的研究方法和技术。
首先,为了保护个人信息的隐私,信息隐藏成为大数据时代的重要技术之一。
信息隐藏是一种将敏感信息嵌入到表面上看起来是无害的数据中的技术,从而实现敏感信息的隐藏。
信息隐藏技术主要包括随机数替换、水印嵌入、语义隐藏等方法。
其中,水印嵌入是信息隐藏的重要技术之一。
水印嵌入可以将隐藏的信息嵌入到图像、音频和视频等媒体文件中,以实现信息的隐藏和保护。
此外,通过语义隐藏技术,可以将敏感信息嵌入到文本中,并使其对读者来说并不显眼,从而保护信息的隐私。
其次,随着大数据时代的到来,隐私保护成为一个重要的研究领域。
大数据时代的数据量巨大且多样化,随之而来的是个人隐私信息的潜在泄露风险。
因此,针对不同的数据类型和应用场景,研究人员提出了多种隐私保护模型和算法。
其中,差分隐私是一种常用的隐私保护模型。
差分隐私通过向数据中添加噪声来保护个人隐私,可以在保持数据分析效果的同时,保护用户个人信息的隐私。
此外,还有基于密码学的隐私保护技术,如同态加密和多方计算等,可以对数据进行加密和处理,以保护用户的隐私。
然而,大数据时代的信息隐藏和隐私保护研究还面临一些挑战和问题。
首先,大数据时代的隐私保护需求与数据分析需求之间存在着矛盾。
一方面,用户希望保护个人隐私,另一方面,数据分析需要足够的数据量和精确的数据结果。
在这种矛盾下,如何在满足数据分析需求的同时保护用户隐私成为一项重要任务。
其次,隐私保护技术本身也存在一定的局限性。
一些现有的隐私保护技术可能会导致数据精度的下降,从而影响数据分析的结果。
因此,需要研究人员不断探索和改进隐私保护技术,以克服其局限性。
个人隐私保护技术的研究

个人隐私保护技术的研究在当今数字化时代,数据的获取非常容易,而个人的隐私却变得越来越难以保护。
很多人发现自己的个人信息被泄露了,这不但会引发严重的后果,而且可能带来不可逆的损害。
因此,保护个人隐私成为了一个严峻的问题。
在这种情况下,个人隐私保护技术的研究变得非常重要。
受到数字化技术的影响,人们的生活方式和行为举止都发生了改变。
过去,我们都习惯于将隐私信息保留在纸质文件或者人脑中,然而如今,随着大数据在各行各业中的应用,隐私信息直接存在于各种数码设备里。
无意中受到黑客攻击或者劫持,我们的隐私信息就很可能落入了坏人的手中。
在这种情况下,如何有效地保护个人隐私成为了我们必须面对的问题。
目前,针对个人隐私的保护技术已经涌现出了许多,如匿名化技术、加密技术、信息隐藏技术、隐私保护协议、数据分析技术等等。
这些技术的应用,可以保护我们的个人隐私,从而保障我们的合法权益。
匿名化技术是一种广泛应用的保护个人隐私的技术。
匿名化技术利用特定算法对数据进行脱敏处理,从而消除敏感信息的关联性,防止用户身份被泄露。
例如,当我们使用社交网络时,网站会使用匿名化技术对我们的ID等信息进行保护,从而避免了信息被嗅探的风险。
加密技术也是保护个人隐私的有效技术之一。
通常情况下,我们采用的加密算法是非对称加密算法和对称加密算法。
对称加密算法使用相同的密码对数据进行加密解密,而非对称加密算法则需要用不同的密码对数据进行加密解密。
相比非对称加密算法,对称加密算法具有更高的效率和安全性。
现今,许多应用程序使用的就是加密技术来保护隐私信息。
信息隐藏技术可以用来隐藏用户个人信息。
这种技术在互联网信息传输中十分常见,在网络中隐藏信息的方法常有隐写术和数字水印。
数字水印是将一些特定的信息隐藏在图片、音乐甚至视频中,而隐写术则是将信息隐藏在一些看似与消息无关的数据中。
这种隐藏个人信息的技术,可以在传输过程中保护我们的个人隐私,防止个人信息被泄露。
隐私保护协议是由个人隐私保护国际组织推出的保护隐私的框架。
大数据时代下隐私保护研究

大数据时代下隐私保护研究一、介绍在大数据时代的今天,数据作为一种新的资源越来越受到关注,特别是对企业而言,大数据已经成为成功的关键之一。
然而,数据背后隐藏着巨大的风险——隐私泄露。
为了保护隐私,数据保护已成为大数据研究的一个热门话题。
二、隐私泄露风险在互联网上,数据可以随意传输和互换,这也为隐私泄露埋下了隐患。
一旦个人隐私被泄露,会对个人和组织造成极大的伤害,不仅会失去信任,还会遭受经济和纯粹的精神损失。
因此,隐私泄露已成为大数据时代的主要风险之一。
三、现有隐私保护技术目前,针对隐私保护的技术越来越多,例如匿名化技术、加密技术、访问控制技术、数据使用政策等等。
然而,这些技术并非完美,例如匿名化技术可以解决隐私泄露的风险,但是匿名化后的数据可能无法满足用户的需求,同时还有可能被匿名还原技术追溯到个人身份。
因此,对于隐私保护技术的研究需要综合考虑用户需求、技术可行性以及隐私保护效果等方面的综合因素。
四、未来隐私保护技术研究方向未来的隐私保护技术将会聚焦于以下几个方面:1.差分隐私技术差分隐私技术是一种保障隐私的技术,它通过在数据中添加噪音来防止个人隐私的泄漏。
可以在一定程度上保护数据的隐私性,防止针对具体个体的隐私攻击。
对于差分隐私技术的研究,可以从噪音量、隐私保护效果和数据响应速度等方面进行探究。
2.区块链技术区块链技术允许数据在去中心化的环境中共享,同时也可以保护交易参与者的隐私。
例如,当交易发生时,参与者的身份可以使用区块链上的加密算法进行匿名化。
在区块链技术迅速发展的趋势下,研究人员可以将其应用于隐私保护,例如使用区块链等去集中化的技术来减少单点故障,避免数据中心对数据的滥用和隐私泄露问题。
3.多方安全计算技术多方安全计算技术可以将数据分布在多个节点上,并使得每个节点之间不会互相提供数据,从而保证数据的隐私。
对于现在常用的基于云计算的服务,这种技术要求客户端和服务端多方协作。
由于多方安全计算技术在隐私保护中的成功应用,目前该技术已经广泛应用于银行、保险和电子商务领域。
隐私保护技术的研究与实现

隐私保护技术的研究与实现在当今互联网时代,隐私保护变得越来越重要。
每天,我们都在与网络互动,无时无刻不在传递着个人信息。
因此,隐私泄露的风险也随之增大。
作为个人隐私的拥有者,我们必须采取行动来保护自己的隐私。
这时,隐私保护技术就体现出了它的实用性。
一、隐私保护技术的重要性在互联网时代,数据的收集和分析变得越来越容易,个人隐私也随之面临了更大的泄露风险。
一些不受信任的人或组织将利用这些信息进行恶意攻击,比如身份盗窃、诈骗和网络黑客。
因此,保护个人隐私变得至关重要。
有了隐私保护技术,我们可以更安全地在网络环境下工作和生活。
二、隐私保护技术的种类1. 加密技术加密技术是一种常用的隐私保护技术。
它使用一种特殊的算法来将数据转化成难以理解的形式,以确保只有特定人能够读取和使用数据。
加密技术可以在数据在传输过程中进行加密,在数据保存到设备上之前进行加密,或者在数据处理期间进行加密。
文本消息、通话和电子邮件等通信工具都可以使用加密技术来保护个人隐私。
2. 访问控制技术访问控制技术是另一种常用的隐私保护技术。
它通过设置登录账号和密码或其他安全措施,以限制对个人数据的访问。
只有授权的人才能访问数据,从而加强了对隐私数据的保护。
在一些敏感数据存储中,比如电子医疗记录和金融记录,访问控制技术就显得比较重要。
3. 匿名技术匿名技术可以帮助用户隐藏其真实身份。
在网络世界中,许多用户不想公开自己的身份,比如医疗保健专业人员和议员。
匿名技术可以通过隐藏用户的IP地址等个人信息来加强个人隐私保护。
三、隐私保护技术的实现1. SSL证书SSL证书是一种在线身份验证机制。
它可以确保网站上的用户信息不被恶意攻击者攻击。
通过使用SSL证书,网站上的用户信息可以通过非常安全的方式传输。
SSL证书可以为客户提供额外的隐私保护,通过保护机密信息来防止不良用户获取敏感信息。
2. 隐私政策隐私政策是保护客户隐私的有效手段。
事实上,隐私政策是指组织保护用户数据的具体规则和实践。
大数据时代个人隐私保护研究

大数据时代个人隐私保护研究一、背景介绍随着大数据时代的到来,人们的个人信息被大量采集、存储和分析,这为人们的生活带来了极大的便利性和效率提升,但同时也带来了个人隐私泄露的风险和挑战。
其中,针对个人隐私保护的研究变得至关重要。
二、现状分析在大数据时代,我们需要传统的隐私保护方法和新的技术手段相结合,从而实现对个人隐私的有效保护。
传统的隐私保护方法包括匿名化、加密和权限控制等,而新的技术手段则包括差分隐私、同态加密、区块链等。
然而,当前的隐私保护技术仍存在许多问题。
首先,现有技术难以处理海量数据的隐私泄露问题。
其次,现有技术难以保证数据分析的准确性和有效性。
最后,现有技术还难以解决数据所有权的问题,例如谁有权决定数据的使用和共享等。
三、个人隐私保护的研究1.匿名化匿名化是一种常见的隐私保护手段,其通过隐去个人身份信息的方式来保护数据隐私。
但是,匿名化方法存在许多问题,例如披露更多的辅助信息可能导致匿名化失效、数据真实性的验证和误差较大等。
2.差分隐私差分隐私是一种新兴的隐私保护技术,其通过在数据中添加噪音的方式来隐藏敏感信息。
差分隐私的优点是能够保证数据隐私和数据准确性,但其缺点是在添加噪音的过程中可能会降低数据分析的精度。
3.同态加密同态加密是一种能够在加密状态下对数据进行运算的技术,其可以将数据处理和隐私保护有效地结合起来。
同态加密的优点为数据安全性高、计算复杂度低,但其对数据的处理速度较慢,且使用起来较为复杂。
4.区块链区块链是一种分布式数据库,其通过去中心化的方式来保护数据隐私。
区块链的优点为数据安全性高、数据归属清晰明确,但其也存在管理和控制难度大、扩展性有限等问题。
四、个人隐私保护的建议1.加强数据安全保障对于个人数据的采集、存储和传输过程中,应采取有效的安全措施,例如加密传输、访问控制、网络隔离等,以避免数据泄露的风险。
2.加强隐私教育与知识普及对于用户来说,应提高其隐私保护意识,了解个人隐私泄露的风险和保护措施。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
云计算数据安全及隐私保护研究继计算机和互联网之后,云计算正引发第三次信息技术革命浪潮,是世界各国普遍关注的热点。
通过云计算,共享的软硬件资源和信息可以按需提供给用户和企业。
云计算环境中,云用户数据存放在云计算服务提供商提供的数据存储中心,云计算服务提供商提供多种开发接口供数据访问者访问数据,因此,云计算服务提供商对云计算数据安全和隐私保护扮演着重要的角色。
目前云服务提供商往往采用虚拟化技术以达到计算机资源最优化利用的目的。
虚拟化技术中引入了虚拟机监控器以及特权虚拟机,而虚拟机监控器一旦被攻破,会导致整个虚拟机丧失其安全性。
另外,在云计算模型中,用户数据的存储和计算都交由云服务提供商处理,用户丧失了对数据的物理安全保护能力,使得云计算数据隐私更加依赖于云计算服务提供商。
由于云用户的数据很有可能与其它用户的数据甚至竞争对手的数据保存在同一台物理主机或存储设备上,恶意的竞争对手就可以通过共享的设备及资源对用户虚拟机进行侦听和攻击,并获得其它用户隐私信息。
在云服务应用模式下,隐私已不同于传统的隐私保护,怎么保护个人隐私不被泄漏是云计算面临的一个巨大的技术挑战。
在2006年亚马逊推出在线存储服务系统S3(Simple Storage Service)之后,微软、谷歌、IBM和Sun等许多世界知名IT公司相继推出自己的云数据存储与计算服务。
用户不需花费巨额费用构架私有云,只需付给服务提供商一小部分使用费即可获得很多的功能和服务。
但是,随着云计算服务的不断普及与发展,安全问题已经越来越重要,已成为制约其发展的重要因素。
许多个人和企业目前还不想采用云服务的主要原因是担心用户和数据的安全与隐私不能保证。
例如,2008年亚马逊S3存储系统停机故障导致服务宕机并丢失部分用户的资料。
2009年谷歌发生大批用户文件外泄事件。
2009年亚马逊的S3两次中断导致依赖于网络单一存储服务的网站被迫瘫痪。
2011年,谷歌邮箱爆发大规模的用户数据泄漏事件,十几万Gmail用户受到影响。
因此,要发展云计算技术和服务平台,让用户放心地将自己的数据交给云服务提供商管理,就必须全面了解并解决云计算所面临的数据安全与用户隐私保护等问题。
云计算中的安全性主要包括:(1)数据的保密性:确保授权用户才可以使用;(2)数据完整性:任何非授权用户不能修改、删除数据。
云服务器向用户证明持有的密文数据是完整的,又称可证明数据持有;(3)可用性:确保合法用户在任何时候、任何地方能够得到应有的服务,如加密后的数据在不影响数据安全及隐私情况下可以方便地被检索;(4)认证性与访问控制:用户合法性的判断、阻止非授权用户访问;(5)可控性与审计性:特别是多租户环境数据安全性,同时提供满足审计事件列表的所有证据以及证据的可信度说明,而该证据不会披露其他用户的信息。
在实际应用中,上述问题不是孤立,而是相互依赖,缺少任何一部分,其安全性都不能保证。
本文将在下面的章节详细阐述上述安全问题,包括研究背景、问题解决方案与研究现状。
通过本文,大多数读者可以对云计算中数据安全与隐私保护有一个初步的了解。
数据的安全性(1)数据存储随着计算机和物联网的迅速发展,越来越多的个人和企业选择将自己的数据和大量业务放到云上进行处理,以此降低本地的硬件成本和系统维护费用。
在私有云中,数据存储的云端设备由用户自己管理,数据在用户控制下仅授权可信用户访问来保证安全性。
在公有云环境下,由于云的外包特性,用户的数据存储于云服务商提供的物理设备上,用户丧失了对数据物理安全保护能力。
用户有可能与攻击者共享同一台存储设备或物理主机,攻击者通过共享的设备、资源进行旁道攻击从而获得用户数据和隐私信息。
如果不能保证数据的安全性,用户特别是企业和政府,是不愿意将自己的数据信息转移到云上,这就阻碍了云计算的快速发展。
因此,如何保证用户数据和隐私信息的安全是云计算的首要问题。
为了保证云上数据的保密性,一个基本的思想是用户首先将数据加密,然后把所计算得到的密文数据传输到云服务器上,云服务提供商和非授权用户只能获取数据的密文,而不知道原始数据。
如果有其他用户想要访问原始数据,需要拥有解密私钥或者授权证书。
但是这种简单的加密存储仅仅能够保证数据的保密性,而数据的完整性一般是由基于哈希函数的签名体制保证。
但是,在云计算环境中不仅要保证存储数据的保密性和完整性,还必须满足数据共享、有效搜索和可用性等服务功能特性。
因此简单的加密和签名体制是不能满足云上数据存储的要求的。
下面我们将详细介绍如何在保证数据存储安全的情况下,可以进行数据搜索或其他操作。
(2)数据搜索如上所述,数据加密是保护云计算环境中用户数据安全的最基本方法,然而一般情况下云中存储的密文数据很难实现文档的快速检索与查找。
云用户想要对数据进行上述运算,则需要先下载后解密才可以操作,这就违背了云计算的服务宗旨。
密文检索技术是实现隐私数据安全共享的重要技术。
这种技术通常要求数据拥有者在传输数据的密文到云服务器之前,首先提取该数据的关键词并进行加密,将加密的关键词和加密数据作为整个密文传输给云服务器。
目前密文检索方法主要分为两种:对称检索加密(Symmetric Searchable Encryption)和非对称检索加密Asymmetric Searchable Encryption。
对称检索加密思想最早是由有Song等人[1]提出的,主要用于加密数据的内容检索,也可用于实现关键词可检索的对称加密。
随后许多研究成果[2-5]在安全性和有效性方面有了明显的提高。
对称检索加密方案的优点是安全性强,由于加密算法为对称加密算法(分组算法和伪随机数生成函数),加密和搜索运算效率非常高,而缺点是功能少。
比如Curtmola 等人[2]的方案检索方法是最优的,但是数据索引更新很复杂。
而Goh的方案[3]索引更新快速有效,但是服务器搜索数据比较慢。
另外,一个重要的问题,目前还没有能够同时搜索几个关键词,包括连续和非连续情况。
另一种检索方法是非对称检索加密算法,适用于不同用户可以访问数据。
主要优点是功能性强,但是由于其运算一般为对椭圆曲线上对的赋值运算,相比于哈希函数和分组密码的运算实现效率不高。
Boneh等人最早提出基于关键词的公钥加密算法[6],随后,Abdalla等人基于匿名身份加密方案改进了Boneh的方案[7],并给出安全性定义。
非对称检索加密算法可以实现连续关键词检索和区间询问。
其中密文区间检索,主要是通过保序加密算法(Order-Preserving Encryption)来实现,最早是由Agrawal等人提出的[8]。
一方面此加密算法的密文会泄露明文的顺序等信息,不能保证明文的完全安全,另一方面,这种加密算法能够很好地实现区间检索。
上述算法存在的共同弊端是[9]:①只支持精确匹配,对于输入的微小错误和格式的不一致缺乏鲁棒性;②不支持返回结果排序;③不能支持多关键词搜索。
针对上述三个问题,有许多改进的算法相继提出[10-14]。
Li等人[10]提出了加密数据模糊搜索方案,解决了只支持精确匹配搜索的弊端。
Wang等人[11]首次提出了支持搜索结果排序的加密数据搜索的定义,并构造了一个支持返回结果排序的加密数据搜索方案。
Cao等人[12]提出了一个支持多关键词搜索并能对返回结果排序的加密搜索方案。
Li等人[13]提出了授权关键词搜索方案,通过改进并使用层次化谓词加密,实现了多维的多关键词搜索,从而达到保护用户数据索引隐私和查询隐私的目的。
到目前为止,能够同时实现模糊搜索,支持返回结果排序,支持多关键词搜索的加密数据方案还未见文。
全同态加密与云计算安全通常云端中的用户数据的运算不仅是搜索等运算,还需要统计分析等其他较为复杂的运算,而同态加密技术的出现解决了这一问题。
全同态加密是一种加密方式,允许人们对密文进行特定的代数运算得到的结果,与对明文进行同样的运算再将结果加密一样。
正是由于全同态加密的同态特征,从根本上解决了将数据及其运算外包给第三方的保密问题,保证了数据的安全和信息隐私,为云计算的发展提供了新的契机。
在云计算环境中,用户利用全同态加密技术将要存储的数据加密,然后把密文数据传输给云端服务器,其他用户可直接对密文数据进行访问和操作,而不能获知用户的原始数据。
随后,用户自己可从服务器获取密文数据的处理结果并进行解密,得到已经操作完成的明文数据。
同样,利用全同态加密方法加密用户隐私信息并存储到云端服务器中,其他用户可对加密的用户隐私信息进行诸如检索、统计分析之类的处理操作,而不能获知原始隐私信息。
下面就简单介绍全同态加密的发展过程,详细内容见文献[14]。
全同态加密(Fully Homomorphc Encryption)的思想,又称隐私加密(Privacy Encryption ),是Rivest、Adleman 及Dertouzos在1978年提出[15]。
最早的同态加密方案是1977提出的基于分解因子困难性的RSA体制[16],对任意次乘法满足同态特质,1984年ElGamal[17]提出的基于离散对数困难问题的密码体制同样是满足乘法同态特征,Goldwasser和Micali的概率加密方案[18]是属于模2加法同态。
此外,还有很多满足某种运算的同态加密体制[19-21]。
2005年Boneh,Goh 和Nissim提出的BGN加密体制[22],支持任意次加法同态和一次乘法同态,这是全同态问题提出近30年以来,最接近全同态加密的一个结果。
几十年来,密码学家一直都在探索研究同态加密问题,但始终都没有找出一种完美的方案实现全同态加密,直至2009 年,Gentry宣布设计出第一个全同态加密方案[23]。
该方案是基于理想格的,其安全性是基于理想格上有界距离编码问题和稀疏子集和问题。
随后,许多全同态加密的具体方案相继被提出,包含基于Gentry的理想格改进的方案[24-26],基于整数上的DGHV方案及其优化方案[27-29],Brakerski等人提出的基于LWE问题的全同态方案[30,31]。
其中Dijk等人提出的DGHV加密方案基本运算是模整数运算,实现效率相比Gentry的理想格方案更加有效,其安全性是基于同步近似最大公因子问题。
全同态加密为云计算的数据安全和隐私保护提供了一种关键技术,使得对存储在云服务器中的加密数据进行复杂的运算和操作成为可能,在保证安全性的同时极大地降低了用户与云端服务器之间的计算开销。
目前的全同态加密算法运算复杂度很大,难以在现有计算技术条件下快速实现。
如何提高全同态加密方案的加解密效率、降低密钥存储空间,都是密码学当前的研究热点和难点。
如果这些问题能够解决好,将大大地推动云计算和物联网的普及与应用。