多关键字搜索机制在服务器数据安全存储研究.docVIP

多关键字搜索机制在服务器数据安全存储研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
多关键字搜索机制在服务器数据安全存储研究

多关键字搜索机制在服务器数据安全存储研究   摘 要:Dan_Boneh等人提出了具有关键词搜索性质的公钥加密方案,并且构造出了在随机预言模型下可证明安全的基于BDH困难问题的双线性映射对下的具体构造。本文给出了一个多关键字搜索性质的服务器数据库存储加密方案,而且在随机预言模型下可证明能够抵制离线猜测攻击。该方案能够安全高效的管理服务器中的数据库访问操作,能够对已经加密的带有SQL命令的访问信件进行相等配对。   关键词:双线性对;离线猜测攻击;带关键字搜索的服务器数据库存储加密   带关键字搜索的公钥加密算法体制是一个热门的研究领域,在服务器的众多功能应用领域当中有很好的发展前景,对于服务器数据库的安全存储访问,有非常重要的研究价值,目前众多文献对于带关键字搜索的公钥加密算法大多数都停留在较为抽象的关键字w层次上,包括单个关键字和多个关键字等方面,对于关键字和服务器功能性的对应关系并没有做进一步的研究和探讨。对于服务器数据库众多的复杂功能操作,需要具体的关键字构造指令进行带关键字公钥加密体制的实现和部署,具体结合这些构造指令来研究该体制的安全性和实现形式。现在数据库查询语言的标准化,为数据库的复杂操作和程序员的编程应用开发提供了结合点,应用广泛的SQL语言被众多的数据库厂商支持,应用软件在服务器的部署也极大的依赖了SQL语句指令的操纵和传输。无论是网络环境下还是服务器内部的使用,SQL指令的安全性,需要在众多使用者和复杂网络环境下任然能够保护不被收到攻击。其中最容易收到的就是离线猜测攻击,其指令的标准化和简单结构都是使得加密指令容易收到该攻击的重要原因,众所周知的SQL指令关键字包括了select,insert,update,where,for等共99个。这些都是频率较高,且容易收到攻击的特征。将关键字搜索公钥加密体制中的w内部用SQL语句来实现,能够进一步的具体话w的作用,能够将服务器安全部署和PEKS(Public Encryption Keyword Search)[1]体制紧密的融合在一起能够在更深层次的领域进行设计使用。   本文工作:本文解决了服务器数据库安全存储系统数据存储问题。通过对关键字w也就是数据库访问语句SQL进行C-PEKS(Conjunctive Public Encryption Keyword Search)加密,构造一个在随机预言模型下可证明安全的抵制离线猜测攻击的C-PEKS方案。   一、方案构造   这里涉及到几个角色,其中第一个发送方角色,用于产生/提交SQL数据库操作命令,附带个人的相关用接收方公钥加密信件信息,第二个角色是接收方,持有私钥可以解密信件内容的角色,第三个是数据库提供商,是一个半可信的服务器,为其他角色提供数据存储访问服务。这里面用户的公钥记为pk(public key),多可搜索关键字信息记为CSI(conjunctive searchable Information),对于信件本身的公钥加密方案,假设是安全的成熟的方案。用户通过它本身的私钥产生关于SQL关键字的一个限门查询CTK(Conjunctive Trapdoor Keyword),把这个TQ发送给服务器持有。服务器对于关键字的匹配能够确定服务器进行数据存储指令的确定,从而执行对应的数据存储访问程序。其应用情形如下图所示:   图 1 数据库安全存储示意图   (一)双线性映射运算定义   设g为域G的生成元,e(g,g)为从G→G×G的双线性映射运算,具有双线性,即e(ga,gb)= e(g,g)ab= e(g,gab)= e(gab,g)= e(gb,ga)   需要强调的是,对于双线性映射对运算加密的密文,对事前不可猜测的信息加密后,一比特信息的恢复过程和整个密文的恢复困难程度是一样的,详细的描述见如下定理:   定理1:令g为双线性映射运算的生成元,(1)已知消息a,加密e(g,g)a后恢复消息a,(2)已知消息a,加密e(g,g)a后恢复消息a的最低比特位。   能够求解问题(1),然后再去求解问题(2)是显而易见的,从形式上看,似乎问题(2)要比问题(1)复杂。这里用多项式归约的方式描述从问题(1)到问题(2)的归约,求解问题(2)的解密预言机记为POg表示:a(mod 2)←POg(e(g, g)a)。   在定理1证明中,用x∈(m,n)表示开区间(m,n)中一个整数,其中m,n可能为整数也可能不是,所以x∈(m,n)意味着x属于闭区间m的上限和n的下限之间。这里要用到下面的一个引理:   引理1:令N为奇数,x∈(0,N),则2x(mod N)为偶数,当且仅当x(mod N)∈(0,N/2)。   证明 对于所有的前N/2的数,这里说明因为N是奇数,所以N的一半是N中间的那个数前面的部分,

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档