密文数据库检索技术综述
密文字段检索方案

密文字段检索方案密文字段检索方案是一种用于在密文数据库中进行关键字搜索的技术。
它的设计目标是保护用户数据的隐私和安全,同时提供高效的搜索功能。
在这篇文章中,我们将介绍密文字段检索方案的原理和应用,以及它对数据隐私和安全的重要作用。
密文字段检索方案使用的是一种特殊的加密算法,可以将用户的数据加密后存储在数据库中。
这样,即使数据库被攻击者获取,也无法直接读取和理解数据的内容。
当用户需要搜索特定的关键字时,他们可以将关键字进行加密,并将加密后的关键字发送给数据库。
数据库使用相同的加密算法对关键字进行加密,并在加密后的数据中查找匹配的结果。
然后,数据库将匹配的结果返回给用户,并对结果进行解密,使用户能够查看和使用搜索结果。
密文字段检索方案的核心技术是同态加密和安全多方计算。
同态加密是一种特殊的加密算法,它允许在密文状态下进行计算,并在解密后得到与在明文状态下进行相同计算的结果。
安全多方计算是一种分布式计算的技术,它允许多个参与方在不暴露私密输入的情况下进行计算,并得到计算结果。
在密文字段检索方案中,数据库和用户是参与方。
用户将关键字加密后发送给数据库,数据库使用同态加密和安全多方计算的技术对关键字进行搜索,然后将匹配的结果返回给用户。
这样,即使数据库被攻击者获取,攻击者也无法获得关键字的明文和搜索结果的明文,从而保护了用户的数据隐私和安全。
密文字段检索方案在许多领域都有广泛的应用。
例如,在医疗保健领域,医院可以使用密文字段检索方案来对患者的病历进行搜索。
这样,即使医院的数据库被黑客攻击,黑客也无法获取患者的隐私信息。
在金融领域,银行可以使用密文字段检索方案来对客户的交易记录进行搜索,保护客户的隐私和交易安全。
在社交网络和电子商务领域,用户可以使用密文字段检索方案来搜索感兴趣的内容或产品,同时保护他们的个人信息。
尽管密文字段检索方案提供了强大的数据隐私和安全保护,但它也存在一些挑战和限制。
首先,由于加密和解密的计算量较大,密文字段检索方案可能会导致搜索速度较慢。
数据库加密与密文数据查询技术综述

也难以造成 泄密. 同时 , 据库 加密可 以 由用户用 数 自己的密钥加密 自己的敏感信息 , 而不需要 了解数 据 内容的 D A无 法进行正常 解密 , B 从而保证 了用
户 隐私 信息 的文件 内容. 另一方 面, 数据库管理 员( B 可以任 意访问所有数 据 , D A) 往往超 出了其职责范围 , 同样造成安全隐患. 因此 , 数据库的保密 问题不仅 包括 在传输过程 中采 用加 密保护和控制非法访 问, 还包括对存储的敏感数据 进行加密保护 , 使得 即使数据不幸泄露 或者 丢 失,
a e d h a.
Ke r s a a a e d tb s n r p in; u r o iy o to re a a a e ywo d :d tb s ; aa a ee c y t o q ey p l ; u s u c d d t b s c
由于 数 据库 在 操 作 系 统 下 都 是 以文 件 形 式 进 行 管理 的 , 侵者 可 以直 接 利 用操 作 系 统 的 漏 洞 窃 入
a d Qu r v rE c y t d Da a n e y o e n r pe t
Z U 1 , ,LUO i h , H l 2 I Y— u LEJ ajn s i-i
(.C lg f o ue cec n eh ooy Na tn nvri ,N tn i gu2 6 1 , ia 1 ol eo mp tr i e dT c n l , n o gU iest e C S n a g y a o gJa s 2 0 9 Chn ; n n
对数据库加密技术的研究开始于 2 世纪 8 年 0 0 代, 但由于系统可用性等方 面的限制 , 了安全性 除 要求很高且能容忍较低运行效率 的应 用场合 , 一般 少有实际运行 的密文数据库系统. 0 2 , 国加 20 年 美
隐私保护的密文数据检索技术

随着数据更新速度的加快,数据检索技术需要具备实时性 。
数据检索技术的准确性
在保证实时性的同时,需要提高数据检索技术的准确性。
THANKS
谢谢您的观看
数据分析
金融机构需要对大量数据进行处理和 分析,以提供更好的服务。使用隐私 保护的密文数据检索技术可以在不泄 露敏感信息的情况下进行数据分析, 从而保护客户的隐私。
医疗领域
电子病历
医疗机构的电子病历中包含大量敏感信息,如患者姓名、年龄、疾病类型等。使用隐私保护的密文数据检索技术 可以对电子病历进行加密处理,确保患者隐私不被泄露。
隐私保护的密文数据检索技术的分类
基于对称加密的密文数据检索技术
利用对称加密算法对数据进行加密,通过解密密钥对查询进行解密,获取查询 结果。
基于公钥加密的密文数据检索技术
利用公钥加密算法对数据进行加密,通过公钥对查询进行加密,再利用私钥对 结果进行解密,获取查询结果。
隐私保护的密文数据检索技术的发展历程
传统的数据检索方法通常涉及到对数据的明文处理,这可能 导致数据隐私泄露的风险。为了解决这一问题,密文数据检 索技术应运而生,该技术可以在不泄露原始数据的情况下实 现对数据的检索和分析。
研究意义
密文数据检索技术对于保护个人隐私 和商业机密具有重要意义,有助于推 动数据共享和开放,促进数据经济的 发展。
隐私保护的密文数据检索技 术
汇报人: 2023-12-27
目录
• 引言 • 隐私保护的密文数据检索技术
概述 • 隐私保护的密文数据检索技术
的基本原理
目录
• 隐私保护的密文数据检索技术 的应用场景
• 隐私保护的密文数据检索技术 的挑战与解决方案
高效可验证的连接关键词密文检索技术研究

高效可验证的连接关键词密文检索技术研究高效可验证的连接关键词密文检索技术研究随着互联网的快速发展,大量的数据被产生和积累。
在这些数据中,关键词的检索成为一种必要的需求。
然而,在搜索过程中,保护数据隐私和确保查询效率是两个重要的挑战。
为了解决这些问题,高效可验证的连接关键词密文检索技术应运而生。
高效可验证的连接关键词密文检索技术是一种搜索技术,能够有效地在密文数据库中进行关键词的检索。
该技术具有保护数据隐私和确保查询效率的特点,能够在不泄露关键词内容的情况下进行搜索,并实现快速的查询。
下面将从高效性、可验证性和连接性三个方面对该技术进行详细研究。
首先,高效性是高效可验证的连接关键词密文检索技术的核心特点之一。
该技术采用了索引结构和加密算法相结合的方法,能够快速定位到包含关键词的密文文档。
其中,索引结构通过构建关键词与文档之间的映射,将关键词和文档进行连接,提高了检索的效率。
同时,加密算法对关键词和文档进行加密处理,确保了数据的安全性。
通过这种方式,高效可验证的连接关键词密文检索技术在满足搜索需求的同时,能够实现快速定位和检索,大大提高了搜索效率。
其次,可验证性是高效可验证的连接关键词密文检索技术的另一个重要特点。
该技术采用了可验证计算和可验证加密算法,确保了检索结果的可验证性。
在搜索过程中,用户可以通过验证函数对搜索结果进行验证,确保结果的正确性和完整性。
这种可验证性的特点增强了用户对搜索结果的信任度,提高了搜索的可靠性。
最后,连接性是高效可验证的连接关键词密文检索技术的关键点之一。
该技术通过构建关键词和文档之间的连接,实现了多个关键词的联合检索。
在搜索过程中,用户可以输入多个关键词进行联合搜索,并获得相关的检索结果。
这种连接性的特点大大提高了搜索的准确性和全面性,使用户能够获得更精确和相关的搜索结果。
综上所述,高效可验证的连接关键词密文检索技术是一种保护数据隐私和保证查询效率的搜索技术。
该技术通过高效性、可验证性和连接性三个方面的设计,实现了在密文数据库中进行关键词的检索。
隐私保护的密文数据检索技术的

数据检索
将加密后的查询模型与密文数 据匹配,返回匹配的结果。
构建查询模型
使用同态加密算法构建查询模 型,将查询关键字加密后存储 。
结果输出
对检索结果进行解密,输出明 文结果。
基于同态加密的隐私保护数据检索技术的性能评估
01
02
03
检索效率
基于同态加密的隐私保护 数据检索技术需要较高的 计算资源和时间,因此需 要评估其检索效率。
引言
研究背景和意义
背景
随着信息技术的快速发展,数据量呈爆炸式增长,使得数据 隐私保护成为一个重要的问题。在数据检索过程中,如何在 保护用户隐私的前提下实现高效的数据检索成为了亟待解决 的问题。
意义
隐私保护的密文数据检索技术对于保护个人隐私、防止数据 泄露具有重要意义,同时对于提高数据检索效率和安全性也 具有实际应用价值。
基于安全多方计算的隐私保护数据检索技术的性能评估
基于安全多方计算的隐私 保护数据…
对于基于安全多方计算的隐私 保护数据检索技术的性能评估 ,主要可以从以下几个方面进 行
1. 计算效率
评估算法的计算效率是衡量其 性能的重要指标之一。可以使 用计算复杂度、运行时间等指 标来衡量算法的计算效率。
2. 隐私保护程度
研究现状和发展趋势
研究现状
目前,隐私保护的密文数据检索技术主要分为基于公钥加密和基于同态加密两种方法。基于公钥加密的方法可以 实现数据的安全检索,但计算开销较大;基于同态加密的方法可以降低计算开销,但存在安全性问题。
发展趋势
未来的研究方向将主要集中在提高检索效率和安全性的同时,更加注重实际应用场景的需求和优化。例如,通过 结合机器学习和人工智能等技术,可以进一步提高检索效率和准确性。此外,随着量子计算技术的发展,基于量 子加密的隐私保护数据检索技术也将成为未来的研究热点。
对称钥密文检索-概述说明以及解释

对称钥密文检索-概述说明以及解释1.引言1.1 概述概述对称钥密文检索是一种重要的检索技术,它在信息安全领域中起到了关键的作用。
该技术通过使用对称密钥对数据进行加密,并使用相同的密钥对密文进行解密,以实现对加密数据的有效检索和查询。
随着信息技术的迅猛发展,人们对数据的安全性要求也越来越高。
尤其是在互联网和大数据时代,数据的存储和传输变得更加广泛和频繁,因此对数据的加密以及对加密数据的高效检索成为了一个热门的研究方向。
对称钥密文检索技术的关键在于使用相同的密钥进行加密和解密。
这种方式不仅保证了数据的安全性,而且还提供了较快的检索速度和较高的检索准确度。
通过对数据进行加密,可以防止未经授权的人访问敏感信息,有效保护了数据的隐私。
而且,对称密钥的使用可以快速地匹配密文和明文,使得对加密数据的检索变得更加高效。
本文将详细介绍对称钥密文检索的定义、原理和应用。
首先,我们将讨论对称钥密文检索的基本概念和定义,包括加密和解密过程。
然后,我们将介绍对称钥密文检索的原理,包括密钥的生成和管理、加密算法的选择等。
最后,我们将探讨对称钥密文检索在实际应用中的一些案例和应用场景,包括数据库检索、文本检索等。
通过对对称钥密文检索技术的全面了解和掌握,我们可以更好地应对当前信息安全领域中的挑战,保护数据的安全性,提高数据的检索效率。
在未来,对称钥密文检索技术的发展将更加重要和广泛,我们有理由相信其在信息安全领域的应用前景将更加广阔。
1.2 文章结构本文采用以下结构来介绍对称钥密文检索的相关内容:第一部分是引言。
在引言中,我们将概述对称钥密文检索的基本概念和目的,并对本文的结构进行简要介绍。
最后,我们将总结本文的主要内容。
第二部分是正文。
正文将分为三个主要的子部分。
首先,我们将在2.1节定义对称钥密文检索的概念。
我们将解释什么是对称钥密文检索,并探讨其基本原理和核心概念。
接下来,在2.2节中,我们将详细介绍对称钥密文检索的原理。
密态数据检索技术

密态数据检索技术
密态数据检索技术是一种在保护数据隐私的前提下实现数据检
索的技术。
通常情况下,数据在传输和存储过程中可能会被攻击者获取和窃取,因此需要对数据进行加密保护。
但是,一旦数据被加密,直接进行检索就变得相对困难,因为需要解密后才能进行查找。
密态数据检索技术就是在保证数据加密不被破解的前提下,实现对密文数据的高效检索。
密态数据检索技术的核心思想是将数据进行加密后,将密文数据上传至服务器进行存储。
在用户需要进行检索时,用户输入明文关键字,然后将明文关键字转化为其对应的密文,再将密文关键字发送至服务器。
服务器接收到密文关键字后,直接在密文数据上进行搜索,并将搜索结果加密后返回给用户。
这样,不仅保证了数据的隐私和安全性,同时也避免了对数据的暴力破解。
密态数据检索技术的实现有两种方式:基于加密索引和基于同态加密。
基于加密索引的密态数据检索技术是将所有数据进行加密后,建立一种针对密文的索引,然后在用户需要搜索时,将用户输入的关键字加密后与索引进行匹配,最终返回搜索结果。
基于同态加密的密态数据检索技术则是将用户输入的关键字进行同态加密后上传至服
务器,然后在服务器端进行同态计算,最终返回加密搜索结果,再由用户进行解密。
密态数据检索技术在云计算、物联网等领域中具有广泛的应用前景。
它不仅可以保证数据的隐私和安全性,同时还可以提高数据的检
索效率和可靠性。
密文数据库检索技术综述

密文数据库检索技术综述摘要关键词1 引言2 相关技术3 研究分类3.1 数值型数据2002年,Hakan等人首次提出了在数据库即服务(Database as a service, DaaS)1模型下,针对加密数据执行SQL查询的方法2。
其核心思想是:提出了一种过滤技术(桶划分技术)缩小解密范围,从而快速查询加密数据。
并基于桶划分技术提出了一种对关系数据库进行加密和存储的模型,在此模型上存储数据时,除了对关系表中的记录采用常规加密外,还给每个属性值增加一个桶号,桶号表示明文数据值位于某段区间内。
在该模型中,数据拥有者(即用户)对数据库进行加密后将数据库密文保存在服务提供商处,只有数据拥有者能够解密。
用户提交查询指令后,服务器端无需对密文解密即可进行粗粒度的查询,得到包含查询结果的一个候选结果集合,然后将该候选结果集合返回给用户,用户解密该候选结果集合并对明文进行计算即可得到最终的查询结果。
该方法返回一个比正确结果集合更大一些的集合,其中可能包含一些并不匹配查询条件的密文元组,因此需要再对这个结果集合进行解密和过滤处理,才能得到最终的查询结果。
此外,该方法仅通过值域分区的方式建立数据库值索引,容易造成数据库信息泄漏。
数据库通常采用哈希技术分区的方式,这种方式的分区数量越多,检索性能越好,但同时会造成更多的数据冗余。
当每个分区中的数据记录较多时,检索效率会受到较大影响。
2003年,Damiani等人提出基于索引的密文检索方法3。
与桶划分方法不同,该方法将数据进行元组级的加密,因此能够进行元组级的检索。
该方法不按数值的顺序分类,增加了安全性。
其缺点是不能实现范围搜索。
Damiani又使用B-tree 编码方式,这种方法可以实现范围检索,但是每次进行检索时需要检索的次数等于B-tree的高度。
2004年,Hakan等人深入研究了采用桶划分技术以实现对加密数据执行聚集查询操作4。
2004年,Hore等人研究了依据数据分布实现最优化桶划分以减小通信代价5。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密文数据库检索技术综述摘要关键词1 引言2 相关技术3 研究分类3.1 数值型数据2002年,Hakan等人首次提出了在数据库即服务(Database as a service, DaaS)1模型下,针对加密数据执行SQL查询的方法2。
其核心思想是:提出了一种过滤技术(桶划分技术)缩小解密范围,从而快速查询加密数据。
并基于桶划分技术提出了一种对关系数据库进行加密和存储的模型,在此模型上存储数据时,除了对关系表中的记录采用常规加密外,还给每个属性值增加一个桶号,桶号表示明文数据值位于某段区间内。
在该模型中,数据拥有者(即用户)对数据库进行加密后将数据库密文保存在服务提供商处,只有数据拥有者能够解密。
用户提交查询指令后,服务器端无需对密文解密即可进行粗粒度的查询,得到包含查询结果的一个候选结果集合,然后将该候选结果集合返回给用户,用户解密该候选结果集合并对明文进行计算即可得到最终的查询结果。
该方法返回一个比正确结果集合更大一些的集合,其中可能包含一些并不匹配查询条件的密文元组,因此需要再对这个结果集合进行解密和过滤处理,才能得到最终的查询结果。
此外,该方法仅通过值域分区的方式建立数据库值索引,容易造成数据库信息泄漏。
数据库通常采用哈希技术分区的方式,这种方式的分区数量越多,检索性能越好,但同时会造成更多的数据冗余。
当每个分区中的数据记录较多时,检索效率会受到较大影响。
2003年,Damiani等人提出基于索引的密文检索方法3。
与桶划分方法不同,该方法将数据进行元组级的加密,因此能够进行元组级的检索。
该方法不按数值的顺序分类,增加了安全性。
其缺点是不能实现范围搜索。
Damiani又使用B-tree 编码方式,这种方法可以实现范围检索,但是每次进行检索时需要检索的次数等于B-tree的高度。
2004年,Hakan等人深入研究了采用桶划分技术以实现对加密数据执行聚集查询操作4。
2004年,Hore等人研究了依据数据分布实现最优化桶划分以减小通信代价5。
Hore等人提出了一种改进的数据库分区策略,利用数据库分区的最优算法,在数据库检索过程中最小化传输和解密的工作量,进一步提高了数据库密文检索效率。
同时提出一种可控扩散算法,根据数据所有者的需要自适应地调整数据安全等级,采取牺牲一定密文检索性能的方式,定制更为灵活的数据库密文安全策略。
2010年,Chase等人提出了结构加密算法来解决加密大矩阵和图的查询问题6。
这种算法是基于SSE的。
其不足之处为:只能进行简单的查询例如数值访问和“邻居查询”。
2011年,Cao首次提出并解决了在云中查询加密图结构数据的隐私保护查询(PPGQ)7。
并建立了严格的安全需求来实现云数据利用系统。
并使用了“过滤-验证”的原则。
重新建立了基于特征的索引来提供加密数据图的特征相关信息。
选择了高效的内积作为修剪工具来过滤数据。
为了保证图查询不造成隐私泄漏,提出了内积计算技术,并将其改进后能够在未知背景维系模型下保证安全。
3.2 单关键词检索3.2.1 单关键词密文排序查询加利福利亚大学的Song等人采取了序列加密(stream cipher)方法对文本数据进行加密处理,这样无需解密就可以直接对加密文本搜索关键词8。
其优点是:使用者和数据库需要很少的通信,只需要一轮交互。
(对称密钥)但是其方法有一些问题:第一,它与当前已有的一些文件加密方案不兼容;第二,它在针对加密数据的统计分析攻击下并不安全,尽管提出了一些有启发性的补救方法,但是其安全性证据在理论上是不够健壮的;第三,不能进行连接词检索,且很难扩展。
2003年,Goh等人9基于布隆过滤器对Song的效率进行改进,每个文件都有对应的一些独立的哈希函数和Bloom Filter 数据结构。
在文件加密之前,需要对文件中的关键字使用私钥加密,再使用哈希函数映射到filter之上并记录,最后,将映射后的filter和文件的密文上传到服务器中。
当用户需要进行密文搜索时,需要将关键字的密文发送给云端服务器,再由云端服务器使用每个文件的哈希函数进行关键字到filter的映射。
如果映射到的位置之前都有记录的痕迹,则说明这个关键字有很大的概率是在该文件中。
最后,云端服务器将得到的匹配文件发给用户。
结果:能够利用哈希函数计算快速的特点,快速地查找关键字所在的密文文件。
不足:它也继承了Bloom Filter存在错误率的特点,有可能导致一些文件本来并不包含关键字,最后却能够通过哈希函数的检测,而被云端作为结果返回给用户,给用户带来一些额外的带宽开销和计算开销。
2004年,D.Boneh等人提出了真正意义上的可搜索公钥加密方案10(简称:PEKS方案),为此业界把2004年定义为可搜索公钥加密的元年。
在论文中他们提出了一种基于双线性对函数的单关键可搜索公钥加密方案,该方案指出,第三方服务器根据单关键字的密文信息在整个服务器数据库中检索相关的文章,保证对检索的信息一无所知。
这项新技术的提出开启了可搜索公钥加密技术的新时代。
优点:支持数据接收者对多个发送者所加密的密文中进行搜索的应用场景,而且由于随机数的作用,系统的加密效果为非确定性加密,导致了服务器端无法通过密文是否相同来判断索引表(或搜索凭证)中是否具有相同的关键字。
缺点:计算开销因为双线性对的引进而加大,特别是对操作(pairing operation)的计算开销较大,使得该方法在海量数据处理场景中的应用性受到一定的限制;另外,PEKS的安全性是在随机语言机模型(random oracle model)下成立,并不适合现实应用。
2005年,Abdalla等人提出一种使用临时性关键字可检索的公钥加密方案(简称:PETKS方案)11。
在该方案的验证阶段,用户一旦需要验证就要进行必须的、相关的解密操作,这样无形中就增大了服务器的开销。
2005年,J.Baek等人提出了一种不需要使用安全信道来传输数据的基于关键字的公钥加密可搜索方案(简称:SCF-PEKS方案)12,这种方案保证信息在客户端和服务器端的传送过程中,不会受到攻击或发生泄漏等问题,保证了搜索信息、加密数据的安全性。
2005年,Wang等人13提出一种基于对偶编码的特征值提取方法,将字符型明文数据拆分为多个字符对偶,根据这些字符对偶提取字符型数据的特征值,存储到一个新的字段中,在数据库密文检索时,根据这个辅助字段将不符合关键词字符特征的数据库记录过滤掉,再对剩余的数据库记录做解密处理,得到明文的解密结果,最后在解密结果中进行明文检索,获得最终检索结果。
2006年,Curtmola等人14在Song的基础上给出更严格的安全性定义和更高效的对称密钥可检索加密方法构造,利用加密Hash表存储关键词和密文文件标识的映射关系实现密文数据查询。
2007年,Zhu等人提出一种基于字符特征矩阵的数据库加密策略15。
这种加密策略也将数据库的密文检索分为过滤和解密两个阶段,字符特征矩阵记录了每个字符型数据中包含的字符,同时也记录了每个字符与哪些字符相邻,这种加密策略可以检索任意长度的字符关键词,解决了基于对偶编码的数据库加密策略不能检索单个字符的问题,第一阶段的过滤效率较高,但字符特征矩阵中存储了大量特征数据,产生了较多的数据冗余,因此,在这种数据库加密策略中采取A.Tan提出的矩阵压缩方法存储特征索引,降低了索引存储的占用空间,在安全性和密文检索效率间取得了较好的平衡.2007年,Zhang等人基于数值型数据的数据库分区方法,提出一种字符型数据密文的分区索引16。
这种索引通过将字符信息转换为数值型来记录字符间的关系特征,利用索引过滤掉部分不符合检索条件的数据库记录,再对剩余一记录解密,进行二次检索后返回检索结果。
2008年,Zhang等人提出了一种数据库密文索引策略17,将字符数据映射为索引值,通过SQL语句翻译器将SQL检索语句转换为对索引的快速匹配,为了保证密文索引的安全性,策略采用了哈希技术和数字扰乱的方法,这样不同记录中的相同字符将会对应不同的索引值,索引值不再具有统计特征,从而避免基于频率统计的数据库攻击。
2009年,Zerr等人18发现即使列表元素(倒序包含每个关键词的文档ID)被加密,仍然可以根据发布列表的词频分布来重新确认关键词。
所以他们改变了相关性分数,使每个关键词的词频相等。
在此基础上,提出了在加密数据中进行安全的排序搜索的方法。
这个方案在统计意义上满足安全定义,被称之为R-机密性(r-confidentiality)。
不足之处为:它需要大量的预处理,而且不能简单地处理动态分数,所以安全级别很低。
3.2.2 模糊匹配查询2009年,Liu等人提出一种基于Bloom Filter的数据库索引方法19。
Bloom Filter能够支持数据库模糊检索,根据数据库索引的匹配可将部分不符合检索条件的数据库记录排除。
2010年,Li等人针对关键词精确匹配的不足,提出云计算环境下基于编辑距离的加密字符串模糊检索方案20。
它使用编辑距离来量化字符串的相似度,并为每个字符串附加一个基于通配符的模糊字符串组,用多个精确匹配来实现模糊检索。
其不足为:该方法需要语义库的支持,且仅仅针对“all-or-nothing”的查询方式,并返回给用户完全无区分性的查询结果。
对于Li等人提出的基于编辑距离d的加密字符串模糊检索方案,他们解决的是d=1的情况,当d>1时,Wang等人提出了方案21来扩展它。
当d很大时,他们所用的通用抑制技术就节省了很多空间。
他们使用单词查找树(一种数据结构)来保存序列跟编码,把检索的复杂度从O(N)降到了O(1)。
这两者的缺点都是返回给用户的查询结果不可区分,并且因为都使用了SSE框架,因此均没有实现查询的不可连接性。
(王伟,单关键词or多关键词)3.2.3 分级检索(Ranked Search)2010年,Wang等人22考虑关键词词频信息,提出基于对称密钥保序加密技术OPSE23的单关键词分级密文排序查询方法(RSSE),采取了OPSE方案来提高实际性能,采用此方案后,明文的数值顺序在加密后将被维持原状。
具体来说,在查询过程中,每个文档的相关性顺序(用OPSE加密过的相关性分数)将被告知服务器。
通过这个方式,相关性分数的排序将会像在明文中一样高效。
然而,因为原始的OPSE算法是确定性的加密方案,这仍然会泄漏很多信息。
如果服务器上的数据集中包含很多此类背景信息,例如每个明文关键词的相关性分数的分布,那么就能反向推导出关键词。
为了打破这种确定性,作者提出了一对多保序映射(OPM),它把相同的相关性分数映射到不同的加密数值上。
因此,相同的明文不再是确定的加密成确定的密文。
他们更进一步对不同的列表使用了不同的密钥来加密相关性分数,这使得OPM更加可靠。