云计算中对加密数据的模糊关键字搜索.ppt

云计算中对加密数据的模糊关键字搜索.ppt

ID:56296683

大小:913.00 KB

页数:20页

时间:2020-06-10

云计算中对加密数据的模糊关键字搜索.ppt_第1页
云计算中对加密数据的模糊关键字搜索.ppt_第2页
云计算中对加密数据的模糊关键字搜索.ppt_第3页
云计算中对加密数据的模糊关键字搜索.ppt_第4页
云计算中对加密数据的模糊关键字搜索.ppt_第5页
资源描述:

《云计算中对加密数据的模糊关键字搜索.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、云计算中对加密数据的模糊关键字搜索1论文的主要内容采用用编篡距离量化关键词相似度的方法,并且开发了一种在模糊关键词结构设置的先进技术,这很大程度地减少了存储的额外开销。通过严格的安全性分析,展示了可用方案是安全可靠,并且准确无误地实现了模糊关键词的搜索。2精确检索:检索加密方案通常是建立一个为每个感兴趣的关键字索引和包含关键字文件的关联指数。一、现状3弊端:1、它需要额外的用户互动,以确定正确的单词拼写检查算法;2、用户的情况下输入意外类型错误。其他一些有效的关键字(例如,不慎输入“猫”的“帽子”的搜索),拼写检查算法甚至不能区分两个实际用途的词。拼写检查机制

2、:4编辑距离来量化关键字相似本文方案:5一、系统模型6云数据系统组成:数据用户、云服务器搜索过程:加密文件C=(F1,F2...,FN)预设关键字W={w1,w2,…,wp}合法授权用户文件ID和索引链接服务器71)如果用户的搜索输入完全符合预先设定的关键字,则将从服务器中返回包含关键字的文件。2)如果存在错别字和/或在搜索输入格式不一致,服务器将根据预先指定的相似性语义返回最可能最接近的结果。结果:8云服务器可能通过用户搜索请求C中关键词而尝试派生出其余的敏感信息。泄漏的渠道1、存储文件2、索引结果3、搜索模式二、威胁模型9三、设计目标1、研究对模糊关键词设

3、置的有效的新的内存存储结构机制;2、依靠模糊关键词的结构设计有效的模糊搜索列表;3、确保被采用列表的安全性。10编篡距离ed(w1,w2)表示单词w1到w2之间转化所需要的运算次数。编篡方法1、代替2、删除3、插入四、相关概念Sw,d表示可接受的编篡距离ed(w,w')

4、准为ed(wi,wi’)

5、通用的模糊设置结构目标是用一个通用的标志去编辑同一个单词相同位置的变化。Swi,a表示带有a个通用标志符的一系列词汇wi。例如:SCASTLE,1172)高效的模糊关键词搜索方案首先,建立一个对wi编辑距离为d的索引,数据拥有者用通用标志关键词结构设置模糊关键词Swi,d。随后他用数据拥有者和授权合法用户的密钥为sk对每个wi'∈Swi,d计算门陷{Twi'},数据拥有者将FIDwi加密为Enc(sk,FIDwiwi),随后索引列表为{({Tw'i}w'i∈Swi,d,Enc(sk,FIDwiwi))}wi∈W并且将加密文件一起放在云服务器中存储。18其次,用

6、(w,k)进行搜索,授权的合法用户计算门陷{Tw'}w'∈Sw,k并将之发送到服务器,这里的Sw,k同样是由通用模糊标志的结构得到。最后,服务器收到搜索请求{Tw'}w'∈Sw,k后与索引列表中通用模糊关键词进行比较并返回所有可能加密的标识符为Enc(sk,FIDwiwi)的文件。19谢谢!20

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。