可搜索加密在云计算移动学习中的应用

可搜索加密在云计算移动学习中的应用

ID:28228139

大小:66.12 KB

页数:5页

时间:2018-12-08

可搜索加密在云计算移动学习中的应用_第1页
可搜索加密在云计算移动学习中的应用_第2页
可搜索加密在云计算移动学习中的应用_第3页
可搜索加密在云计算移动学习中的应用_第4页
可搜索加密在云计算移动学习中的应用_第5页
资源描述:

《可搜索加密在云计算移动学习中的应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、可搜索加密在云计算移动学习中的应用摘要:基于云计算的移动学习是在传统移动学习的基础上,利用云平台实现资源检索功能的一种学习方式。为了保证数据的安全性,资源发布者将学习资源以密文形式上传至云服务器。但云服务器无法对加密资源进行有效管理,使得密文搜索结果不能到达预期水平。针对以上问题,文章在云计算的移动学习模型基础上,利用可搜索加密的方法,建立可搜索加密的移动学习模型,从而确保学习资源的隐私性。关键词:移动学习;可搜索加密;隐私保护;计算移动学习是一种依靠无线通信技术、移动计算技术,通过移动设备随时随地获取学习资源的学习方式。与传统的学习模式相比,该方式具有学习便捷性、教学个性化、交互丰富性、

2、情境相关性等特点。移动学习为学生提供了更加方便快捷的学习手段,增强学生自主学习的能力,提高学生学习效率。随着互联网中信息量的不断增大,移动学习资源出现“信息冗余、存储不足、有所限制”等缺点。由于云计算的迅速发展,构建基于云计算的移动学习系统能够满足用户获取丰富、即时、准确学习资源的需求。同时,云计算平台可以实现资源的整合和海量的存储,提供强大的计算能力,使学习者能通过移动应用随时随地地学习。但是,在基于云计算的移动学习环境中,不能保障存储在云服务器上学习资源的安全性。如何构建安全的移动学习模式成为商业教育机构关注的课题。为了解决云计算环境下移动学习的安全问题,在密文存储的基础上,文章结合可

3、搜索加密(SearchableEncryption)方法和移动学习模式,提出一种基于云计算的移动学习安全模型,在确保云资源安全性的同时,保证移动学习者信息的隐私性,促进移动学习的发展。1基于云计算的移动学习的介绍在云计算模式中,互联网的计算架构由“服务器+客户端”向“云服务平台+客户端”演变,由云服务提供商提供具体的硬件配置和更新,用户端只需通过各种终端设备获取自己需求的信息、知识、服务等。由于云服务器具有强大的计算能力,因而可以存储海量的教育资源,还能降低移动学习者的学习成本。云计f将是未来移动学习的主要支撑平台,也将推动移动学习的发展基于云计算的移动学习是在传统的移动学习基础上,利用云

4、平台对学习资源存储、计算的方式。资源发布者将学习资源发布至云服务器,利用云计算技术对学习资源进行存储、分类并通过网络服务实现共享,移动学习者通过自己的移动设备搜索自己所需要的资源,使得学习资源达到最大化共享。同时,用户只需要通过自己的移动设备点击与云服务器相关的链接,就可以搜索自己所需的学习资源,为学习者带来了便利。2相关概念介绍关于基于云计算的移动学习模型建立在文献中有详细介绍,下面介绍可搜索加密的相关概念。2.1可搜索加密定义可搜索加密(简称SE)是近年来发展的一种支持用户在密文上进行关键字查找的密码学原语,它能够为用户节省大量的网络和计算开销,并充分利用云端服务器庞大的计算资源进行密

5、文上的关键字查找。2.2SE机制分类基于对称密码学算法的SE机制和基于公钥密码学算法SE机制。基于对称密码学的SE机制在文献[9,10]有详细介绍。基于公钥密码学的SE机制是在不同的安全假设下,建立在双线性对之上的,在搜索的过程中需要进行群元素之间和双线性对的计算。基于公钥密码学的SE机制在文献有具体介绍,其优点是不需要加密方和解密方事先协商生成密钥,用户可以直接使用对外公开的公钥对关键字集合进行加密,为数据安全性提供了保证。由于基于对称密码学的SE机搜索效率低,不适合云服务器上的海量资源的搜索,文章介绍的基于云计算的移动学习方案主要是根据公钥密码学算法的SE机制来实现的。2.3双线性对的

6、定义定义:存在p阶群Gl,G2和双线性映射e:G1XG1-G2,Gl,G2的大小取决于安全参数。存在以下属性:可计算性:3,heGl,可以在多项式时间内计算出e(g,h)eG2o双线性:Vx,ye[l,p],有e(gx,gy)=g(g,g)xyo非退化性:如果g是G1的生成元,那么P(g,g)是G2的生成兀。2.4基于公钥密码学的主要算法以下各算法基于以上的双线性定义和哈希函数H1:{0,1}*—G1和H2:G2->{0,l}logP。KenGen:输入安全参数p,群Gl,G2,p决定了群Gl,G2的大小。选取随机数aep*和G,的生成元g,输出pk=[g,h=ga],sK=ct。PEAK

7、S(pk,w):首先选择随机数,rEzp*,计算出t=e(Hl(W),hr)eG2,最后生成的关键字W集合密文为CW=(gr,H2(t))oTrapdoor(sk,w):输入接收者的sk和某一查询关键字w,Tw=Hl(w)ctGG1

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。