基于加法同态加密的双向安全查询设计与实现

基于加法同态加密的双向安全查询设计与实现

ID:34135586

大小:5.18 MB

页数:52页

时间:2019-03-03

基于加法同态加密的双向安全查询设计与实现_第1页
基于加法同态加密的双向安全查询设计与实现_第2页
基于加法同态加密的双向安全查询设计与实现_第3页
基于加法同态加密的双向安全查询设计与实现_第4页
基于加法同态加密的双向安全查询设计与实现_第5页
资源描述:

《基于加法同态加密的双向安全查询设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、万方数据指导小组成员名单周水庚教授章伟雄教授万方数据复旦大学硕士学位论文目录IIIlilHIIIIIHIIIIIIIIIIIIll摘要⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.~Y2867003⋯⋯1万方数据复旦火学硕士学位论文2.5本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一24第三章安全性分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯253.1组件的安全性证明⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..253.2不经意索引遍历框架的安全性证明⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..

2、273.3本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一28第四章性能优化⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯294.1可变长度GT—COT⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..294.2共享加密⋯⋯⋯⋯⋯⋯⋯⋯一:⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯314.3本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一32第五章算法性能分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯335.1B+树搜索性能⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯

3、⋯⋯⋯⋯⋯⋯⋯一345.2R树搜索性能⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯355.3优化技术的效率⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯~365.4本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..4l第六章总结与展望⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一42参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.43硕士期间发表论文⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.47致{射⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯

4、⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..48万方数据复旦火学硕士学位论文摘要随着大数据时代的来临,大量的数据查询服务应运而生,在查询过程中如何同时保护客户端的查询隐私和服务器的数据隐私已经成为一个新的研究课题。这个课题在实际中应用广泛,然而到目前为止大多数的研究成果都只考虑保护数据隐私或者查询隐私的其中⋯个方面,而没有同时考虑两个方面。尽管安全多方计算可以作为这个问题的一个解决方案,但是考虑到安全多方计算巨大的传输代价和计算代价,这个方案不能扩展到更大的数据集上。本文利用条件不经意传输和同态加密这两个密码学研究成果,结

5、合数据库索引技术,为以键值对存储的数据集提供保护双向隐私的查询框架。为了在键值对数据集中保护双向隐私,本文首先展示了不经意索引遍历框架。在查询过程中,该框架可以保证服务器不能追踪客户端索引遍历的路径,由此保护客户端的隐私,同时服务器只返回查询键对应的值,以此保护服务器数据的隐私。这个框架是比较通用的,通过加法同态加密算法能够支持很多不同的查询类型。基于这个框架,本文提出了在多层索引上针对经典键搜索查询的安全协议,并在B+树和R树上实现,同时分析了整个框架的安全性且做出了证明。最后,本文分析了不经意索引遍历框架的性能,同时加入一定的

6、优化,并做了详尽的实验。实验结果表明,在不同的参数设定下,整个框架的运行效率都是比较高的。关键词:双向隐私保护;不经意传输;同态加密;空间填充曲线中图分类号:TP311万方数据复旦大学硕士学位论文AbstractIntheinformationage,organizations,corporationsandindividualsownlargeamountsofdataandhavegreatdemandstoexchangedata.Withtheemergenceofserviceprovidersfordataquery,

7、queryprocessingthatpreservesboththequeryprivacyattheclientandthedataprivacyattheserverisanewresearchproblem.Thisproblemexistsinmanypracticalapplications.However,mostexistingstudiesfocusoneitherthedataprivacyorthequeryprivacyseparately.Althoughsecuremultipartycomputati

8、onisapropercomputingparadigmforthisproblem,ithassignificantcommunicationoverheadsandcomputationoverheads,thusunabletoscaleup

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。