亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        云計算中改進概率公鑰加密的移動設備數(shù)據(jù)隱私保護方法

        2020-04-18 13:15:10郭崗磊王曉鵬
        計算機應用與軟件 2020年4期
        關鍵詞:用戶

        郭崗磊 王曉鵬

        1(鄭州財經(jīng)學院實驗室管理處 河南 鄭州 450000)2(河南中醫(yī)藥大學信息技術學院 河南 鄭州 450008)

        0 引 言

        云計算是一種可以通過網(wǎng)絡按需訪問共享池中可配置計算資源的新興計算模型[1],通過將數(shù)據(jù)文件外包到云中,可以根據(jù)需要動態(tài)增加存儲空間,無需購買任何存儲設備,為大型企業(yè)和個人用戶帶來了諸多益處。云計算具有用戶可隨時隨地遠程訪問數(shù)據(jù)并授權其他用戶共享、在本地免除存儲管理負擔、避免硬件和軟件購置成本等優(yōu)點[2]。然而,云計算平臺因其開放性,使其容易受到內(nèi)部或者外部人員的攻擊,即云服務諸多優(yōu)勢中也伴隨一個突出問題——數(shù)據(jù)隱私保護[3],如電子郵件、健康記錄和政府數(shù)據(jù)等敏感信息泄漏,甚至被黑客攻擊。云服務提供商(Cloud Service Providers,CSP)通常通過防火墻和虛擬化等機制提供數(shù)據(jù)安全性保障。但是,由于遠程云存儲服務器不受信任,這些機制無法保護用戶的隱私免受CSP本身的侵害[4]。常見敏感數(shù)據(jù)隱私保護的方法是在將數(shù)據(jù)外包到云中之前對數(shù)據(jù)進行加密,并通過基于關鍵詞的加密數(shù)據(jù)搜索來檢索數(shù)據(jù)。盡管加密算法可以防止非法訪問,但它顯著增加了數(shù)據(jù)所有者的計算開銷,尤其是當他們擁有資源受限的移動設備和大量數(shù)據(jù)文件時。

        當前,在構建云計算服務高效和安全的數(shù)據(jù)加密機制的研究中,相關學者已做了大量工作。其中常見的用來確保外包數(shù)據(jù)隱私的加密方案是基于關鍵詞搜索,數(shù)據(jù)所有者首先在外包之前加密數(shù)據(jù),然后通過關鍵詞搜索或排名關鍵詞搜索來檢索數(shù)據(jù)。這些加密方案可以分為兩種類型[6]:對稱密鑰加密和公鑰加密。對稱密鑰加密方案允許數(shù)據(jù)所有者將其對稱加密的數(shù)據(jù)外包給不受信任的服務器,然后通過陷門,搜索服務器中的特定文件。在加密和解密過程中,會占據(jù)過多CPU、內(nèi)存資源和計算時間,而對于帶寬、CPU和內(nèi)存有限的客戶端,傳統(tǒng)的加密方案在云環(huán)境中無法很好地發(fā)揮其作用。文獻[7]引入了一種新方法,以解決資源受限設備的云計算服務項目,該方法允許在加密數(shù)據(jù)庫上進行多關鍵詞排名搜索,但由于其基于數(shù)千階的矩陣乘法運算,因此計算效率不高,且對稱密鑰加密存在密鑰泄露危險。為避免上述問題,對稱公鑰搜索加密方案得到推廣。文獻[8]提出了一種安全且保護隱私的關鍵詞搜索方法,用于使用橢圓曲線密碼術(Elliptic Curve Cryptography,ECC)優(yōu)于Fp的云存儲應用程序的加密數(shù)據(jù)。然而,該方案僅支持布爾關鍵詞搜索,即只考慮文件中是否存在關鍵詞,未考慮與結果中這些文件的查詢關鍵詞的相關性的差異。為了在不犧牲隱私的前提下提高計算效率,文獻[9]提出了一種雙輪可搜索加密(Two Round Searchable Encryption,TRSE)方案,該方案支持對加密數(shù)據(jù)進行排名的多關鍵詞搜索以進行文件檢索。它采用矢量空間模型和同態(tài)加密,可以消除信息泄漏隱患,保證數(shù)據(jù)安全。然而,該方案的計算和通信成本非常大,因為查詢中的每個搜索項都需要在數(shù)據(jù)所有者側,進行多個同態(tài)加密操作,增加了不必要的通信開銷,不適用于資源受限的移動設備進行云計算業(yè)務。文獻[10]提出了一種可排序多關鍵詞檢索加密(Multi-keyword Ranked Search Encrypted,MRSE)方案,能夠解決大部分單用戶的數(shù)據(jù)加密和解密需求,但無法滿足模糊檢索的用戶需求。

        為避免上述問題,本文提出了一種有效且安全的隱私保護方案,旨在保護云中外包數(shù)據(jù)的隱私性的同時保證其完整性。在所提方案中,數(shù)據(jù)所有者首先構建文件收集索引、加密索引和數(shù)據(jù)文件,并將它們存儲在云中。為了從云服務器檢索存儲的文件,授權用戶為關鍵詞生成陷門并發(fā)送到服務器。在接收到陷門時,云服務器搜索匹配的文件條目列表及其對應的加密相關性分數(shù)。然后,將匹配文件基于相關性排序發(fā)送回用戶,用戶通過解密獲得原始文件。本文創(chuàng)新點主要體現(xiàn)如下:

        1) 引入空間關鍵詞搜索技術對概率公鑰加密進行改進,以保證云計算中外包數(shù)據(jù)的隱私安全。

        2) 資源受限移動設備在云計算加密、索引和解密文件時,空間關鍵詞搜索能大大降低數(shù)據(jù)所有者的處理開銷,減少檢索器件的通信開銷。

        3) 將隱私保護改進算法分為設置、檢索和完整性驗證三個階段,分步實現(xiàn)各個環(huán)節(jié)功能,有效保證了外包數(shù)據(jù)的隱私安全。

        通過實驗和性能分析,證明所提方案相比于現(xiàn)有其他方案具有更好的高效性和安全性。

        1 云計算模型

        1.1 系統(tǒng)架構

        本文構建了一個云數(shù)據(jù)存儲和計算系統(tǒng)模型,該系統(tǒng)主要由三個實體構成:數(shù)據(jù)所有者(DataOwner,DO)、云服務提供商(CSP)和授權用戶(Authorized User,AU)。

        數(shù)據(jù)所有者(DO):一個擁有大量數(shù)據(jù)存儲在云中的實體,可以是具有移動受限設備的個人用戶,如智能手機、PDA、TPM芯片等。

        云服務提供商(CSP):為數(shù)據(jù)所有者和用戶動態(tài)提供數(shù)據(jù)存儲服務和計算資源的實體。

        授權用戶(AU):數(shù)據(jù)所有者允許授權用戶使用他們的文件并與數(shù)據(jù)所有者共享一些密鑰材料。授權用戶將以加密形式從云中檢索數(shù)據(jù),并通過解密它們獲得原始數(shù)據(jù)。

        三個系統(tǒng)實體之間的典型交互關系如圖1所示。

        圖1 云數(shù)據(jù)存儲架構

        1) 數(shù)據(jù)所有者希望以加密形式外包云服務器上的文件集,同時仍保留通過關鍵詞搜索數(shù)據(jù)文件的能力,以實現(xiàn)有效的數(shù)據(jù)利用。

        2) 當授權用戶想要檢索文件集合時,向CSP發(fā)送搜索請求。

        3) CSP搜索文件并將文件的集合和文件的哈希值返回給用戶。

        4) 授權用戶驗證完整性并解密文件獲得相應的明文。

        1.2 系統(tǒng)模型

        在上述系統(tǒng)模型中,數(shù)據(jù)所有者首先通過CSP將加密數(shù)據(jù)文件外包到云服務器中。一旦數(shù)據(jù)送達云端,數(shù)據(jù)所有者就失去了對數(shù)據(jù)的控制權,隱私泄露問題隨之而來,即使CSP提供了一些標準的安全機制來規(guī)避隱私泄露的風險,但黑客攻擊隱患依然無法避免。因此,提出一種有效且安全的機制來保護云中敏感外包數(shù)據(jù)的隱私。

        本文考慮了對加密數(shù)據(jù)進行有效且安全的排名關鍵詞搜索[11],具體流程為:搜索結果應根據(jù)特定的排序相關性標準返回文件,以提高用戶的文件檢索準確性,而無需事先了解文件收集。但是,云服務器應該不了解索引和數(shù)據(jù),因為它們會顯示針對關鍵詞隱私的重要敏感信息。為了減少帶寬,CSP僅向用戶發(fā)送插入關鍵詞的Top-k最相關文件。

        1.3 威脅模型

        在威脅模型中,本文主要考慮兩種類型的威脅:內(nèi)部攻擊和外部攻擊。這些威脅擾亂了云中的外包數(shù)據(jù)。

        1) 內(nèi)部攻擊:由惡意內(nèi)部人員發(fā)起,即云用戶或惡意第三方用戶(CSP或客戶組織)自愿訪問數(shù)據(jù)或披露存儲在云中的數(shù)據(jù)。他們還會改變或修改數(shù)據(jù)。

        2) 外部攻擊:由未經(jīng)授權的外部人員發(fā)起,本文假設外部攻擊者可以危及所有存儲服務器,以便他們可以故意訪問所有者的數(shù)據(jù)。

        1.4 系統(tǒng)目標

        為了解決存儲在云中的敏感數(shù)據(jù)的隱私問題,提出了一種有效且安全的隱私保護方法,其目標如下:

        1) 隱私保護:確保未授權方和惡意內(nèi)部人員無法從云端訪問敏感數(shù)據(jù)內(nèi)容。

        2) 索引隱私:搜索索引或查詢索引不會泄漏有關相應關鍵詞的任何信息。

        3) 效率:應以較少的計算和通信開銷實現(xiàn)上述目標。

        4) 數(shù)據(jù)完整性:檢測數(shù)據(jù)的修改或刪除,并保持數(shù)據(jù)的一致性。

        2 改進概率公鑰加密方法(IPPKE)

        本文提出的改進概率公鑰加密方法引入排名關鍵詞搜索對原有算法進行改進,旨在提高數(shù)據(jù)隱私保護安全性和云計算效率。該方法首先由數(shù)據(jù)所有者為文件收集創(chuàng)建索引,然后加密索引和文件,授權用戶生成查詢并發(fā)送到服務器;當云服務器收到查詢時,它會搜索相應的文件,并將Top-k匹配的文件發(fā)送給原始數(shù)據(jù)。所提IPPKE算法主要包括三個階段:(1) 設置階段;(2) 檢索階段;(3) 完整性驗證。

        2.1 設置階段

        在設置階段,數(shù)據(jù)所有者首先生成公鑰和私鑰對。然后從文件集合中提取的多個關鍵詞構建索引,計算并添加相關度列表,并將索引和文件都進行加密;最后數(shù)據(jù)所有者將加密的文件和索引分發(fā)給云服務器。此階段數(shù)據(jù)所有者主要對文件外包進行預處理。其主要代碼可以分為三個部分:(1) 密鑰生成;(2) 索引創(chuàng)建;(3) 隱私保護。

        2.1.1密鑰生成

        在此算法中,數(shù)據(jù)所有者生成密鑰對。數(shù)據(jù)所有者選擇兩個大質(zhì)數(shù)并計算N=pq,然后使用擴展歐幾里德算法計算r和s,pr+qs=1[12]。則公鑰為PK={N},私鑰為PR=(p,q,r,s)。密鑰生成流程如圖2所示。

        圖2 密鑰生成流程圖

        2.1.2索引創(chuàng)建

        生成密鑰對后,數(shù)據(jù)所有者為文件集合創(chuàng)建索引[13]。在保證一般性的前提下進行下一步操作,為算法創(chuàng)建索引。索引創(chuàng)建過程如圖3所示。其中:I(wi)為加密前索引;I是一組關鍵字組;fd.t表示文件F中的術語頻率;ft表示包含F(xiàn)中項d的項頻率t的文件數(shù);N表示文件數(shù);j是文件的長度。循環(huán)結束后將相關性程度數(shù)據(jù)添加的文件索引。

        圖3 索引創(chuàng)建流程圖

        2.1.3隱私保護

        創(chuàng)建索引后,為了確保索引和文件的隱私,數(shù)據(jù)所有者對索引和文件集合進行加密[14]。由于數(shù)據(jù)所有者方面的計算能力有限,本文使用改進概率公鑰加密技術對索引和文件進行加密。相比于同態(tài)加密過程,改進概率加密技術具有更高的加密效率和安全性,其加密過程大體可分為以下幾個步驟:

        1) 令文件F={m1,m2,…,mn}長度為n,mi是長度為h且索引為I(wi)的二進制字符串。

        2) 選擇隨機種子t并生成:x=t2modN。

        4) 偽隨機比特序列pi用索引和明文進行異或,以得到密文。

        5) 生成下一個隨機加密數(shù)據(jù)后,數(shù)據(jù)所有者發(fā)送加密文件集合并索引C={c1,c2,…,cn,I(wi)}到CSP。生成的比特序列xn+1發(fā)送給授權用戶或保存在本地。具體流程圖如圖4所示。其中:I′(wi)為加密索引;pi為偽隨機比特序列;mi為明文;ci為密文。

        圖4 隱私保護關鍵步驟

        2.2 檢索階段

        在檢索階段,數(shù)據(jù)所有者或授權用戶為關鍵詞集生成陷門并發(fā)送到服務器。然后,服務器根據(jù)陷門搜索匹配的文件及其對應的相關性分數(shù)。如果關鍵詞與索引匹配,則服務器對匹配的基于文件相關性得分進行排名,并以排序的有序方式將文件發(fā)送給用戶[15]。此階段授權用戶通過排名關鍵詞搜索從CSP檢索文件。此階段包含三個主要步驟:(1) 陷門生成;(2) 排名關鍵詞搜索;(3) 數(shù)據(jù)解密。

        2.2.1陷門生成

        在將數(shù)據(jù)存儲在CSP中之后,當授權用戶想要檢索包含某些關鍵詞的文件時,首先需要計算關鍵詞wi∈w的陷門,并作為搜索請求發(fā)送到CSP。計算陷門主要流程如圖5所示。

        圖5 陷門生成流程圖

        1) 用戶從所有者處獲取陷門信息。

        2) 對于插入的關鍵詞,計算陷門Twi,其中M為與SHA-1類似的抗沖突散列函數(shù)。在這種情況下,p是160位,r是隨機密鑰。

        3) 用戶將陷門(Twi,k)發(fā)送到CSP,其中k是可選值。

        在查詢陷門的生成過程中,查詢節(jié)點基于偽隨機函數(shù)(PseudoRandom Function,PRF)進行節(jié)點ID信息隱藏,使其ID可以得到有效的保護。

        2.2.2空間關鍵詞搜索

        在此方法中,云服務器在從用戶接收陷門Twi后,搜索匹配的文件,如下所示:

        1) 云服務器首先通過陷門Twi找到文件的匹配條目,如果服務器獲得匹配的文件標識符[16],則將它們的空間相關度存儲為(id(Fij))‖(Sij);

        2) 服務器根據(jù)相關性分數(shù)對匹配的文件進行排名,并發(fā)送Top-k文件給用戶:Ci={c1,c2,…,ck},1≤i≤k。

        空間關鍵詞搜索的過程如圖6所示。

        圖6 關鍵詞排名搜索主要步驟

        為搜索文件,本文假設樹中有n個級別,n為整數(shù)且n>1。對于每個文件,每個樹級別以累積方式存儲該文件的頻繁關鍵詞的索引。服務器開始將陷門與每個文件的第一級標識進行比較。如果在第一級中比較結果找到匹配文件,則此過程繼續(xù)到樹中的其他級別。因此,整體搜索時間幾乎與未加密數(shù)據(jù)一樣有效。本文的搜索階段重點是Top-k檢索,服務器處理Top-k檢索幾乎與明文域一樣快。

        2.2.3數(shù)據(jù)解密

        在從CSP接收到匹配的文件以獲得相應的搜索請求之后,授權用戶用私鑰解密它們并獲得它們的純文本[17]。解密過程流程圖如圖7所示。

        圖7 數(shù)據(jù)解密主要流程

        為了解密文件,用戶需首先計算λ1、λ2、α、β以及x,然后利用x仿照數(shù)據(jù)所有者加密數(shù)據(jù)那樣構造xi和pi。最后,用戶通過使用密文塊ci對pi進行異或來獲得明文mi。

        2.3 完整性驗證

        最后是完整性驗證階段,由于內(nèi)部攻擊可能導致數(shù)據(jù)損壞,或者將干擾數(shù)據(jù)添加到加密文件或者索引中,搜索結果可能會向用戶返回錯誤文件,用戶需要驗證文件和索引的完整性,以確保云中存儲數(shù)據(jù)的安全[18]。因此,本研究在返回的搜索結果上設計了完整性檢查機制,以解決數(shù)據(jù)損壞問題。為了驗證數(shù)據(jù)的完整性,本文使用抗沖突散列函數(shù)如下:

        1) 數(shù)據(jù)所有者在將它們存儲在云中之前計算每個文件和索引的哈希值:

        δ1={Δ(I′(wi))‖φ(Fi)}1≤i≤m,1≤i≤n

        (1)

        式中:Δ是散列函數(shù);m是存儲數(shù)據(jù)的關鍵字數(shù)量;n是存儲數(shù)據(jù)的文件總數(shù)。

        2) 數(shù)據(jù)所有者在本地存儲哈希值或者可以與授權用戶共享。

        3) 在收到來自用戶的查詢請求后,云服務器計算文件集合的索引δ2,索引并發(fā)送散列值δ2以及排序的搜索結果[19]。

        δ2={Δ(I′(wi))‖φ(Fi)}1≤i≤m′,1≤i≤n′

        (2)

        式中:m′表示索引的關鍵字數(shù)量,n′表示索引的文件總數(shù)。

        4) 從云服務器接收到搜索結果后,用戶比較在上傳到云端和從云端接受的文件集和索引的哈希值,h1與h2是否相等。

        5) 如果h1=h2,用戶可以確信從云服務器返回的文件具有完整性并在索引中維護正確的排名順序,其他正確的數(shù)據(jù)在云中被破壞。

        通過這種方式,所提方案可以實現(xiàn)加密文件完整性和安全性驗證,保證數(shù)據(jù)存儲的安全性。

        2.4 算法安全性分析

        在所提出算法的安全索引結構中,節(jié)點ID以及節(jié)點關鍵詞都經(jīng)過真實值掩蓋,由于滿足不可區(qū)分性,即使計算能力較強的攻擊者都不能在只有輸出的情況下還原出初始輸入值,因此節(jié)點ID及其關鍵詞的隱私信息都不能被云中用戶獲取,從而有效防止了內(nèi)部攻擊。

        此外,在關鍵詞查詢過程中,IPPKE方法根據(jù)空間關鍵詞Top-k方式將查詢關鍵詞集合進行了改造,使其滿足語義安全性和不可區(qū)分性,有效抵御外部攻擊。

        3 實驗分析

        本節(jié)主要針對所提方法從計算成本、通信成本進行仿真實驗,并在真實設備上驗證對比了所提方案的加密效率和安全性。在仿真實驗中,主要包括用戶端和云服務端,用戶端采用C語言編寫,運行于2.0 GHz,8 GB RAM 的6核i7-8700 Windows 10臺式計算機上,算法使用開放ssl和MATLAB庫;服務器同樣采用C語言編碼,運行于2.4 GHz,Xeon E5620 CPU Linux平臺上。用戶模擬數(shù)據(jù)所有者或者授權用戶,服務器充當CSP。

        3.1 計算成本

        計算成本主要對數(shù)據(jù)所有者、授權用戶和云服務器進行評估,具體仿真結果與步驟如下。

        3.1.1數(shù)據(jù)所有者

        首先進行數(shù)據(jù)所有者的計算成本評估,主要測量數(shù)據(jù)所有者在設置階段的計算成本,包括密鑰生成,加密和索引構建算法。著重關注數(shù)據(jù)所有者的計算成本,用于加密文件集合,并將實驗結果與現(xiàn)有方案進行比較。

        如圖8所示,IPPKE加密過程只需要1次模乘,即可加密h位明文。通過與文獻[9]所提的TRSE加密技術進行對比,在加密文件較長時,本文方案所需計算成本較少,其中加密過程相較密鑰生成和索引創(chuàng)建的計算成本可以忽略不計。

        圖8 數(shù)據(jù)所有者加密文件的計算成本

        3.1.2授權用戶

        針對授權用戶,對多個關鍵詞生成陷門的計算成本進行了評估,并在檢索階段解密檢索到的文件。

        1) 陷門生成。如圖9所示,不同算法在不同長度關鍵詞下生成陷門所需的時間,圖10所示為當關鍵詞數(shù)量為2 500時查詢關鍵詞生成陷門的時間。在這兩種情況下,所提方案由于加密了陷門,在不同長度關鍵詞下生成陷門時間均小于TRSE方案。

        圖9 在不同數(shù)量的關鍵詞上生成陷門的時間

        圖10 不同數(shù)量的查詢關鍵詞生成陷門的時間

        2) 數(shù)據(jù)解密。從服務器接收到文件后,用戶需要進行相應的解密操作才能獲得相應的明文。概率公鑰只需取1個冪模p-1、3個索引模q-1、p、q,n乘模N來解密文本位hn,因此具有極高的有效性。通過比較在較長文件下所提方案與TRSE的同態(tài)解密過程計算成本,得出如圖11所示結果,可以看出,所提方案對于不同大小的文件所需的解密時間均小于TRSE方案。

        圖11 授權用戶解密文件的計算成本

        TRSE方案和IPPKE方案的主要區(qū)別在于前者使用同態(tài)加密和解密算法來加密和解密文件,這需要更多的計算成本,而IPPKE使用概率公鑰加密和解密算法來加密和解密文件,需要較少的計算成本。同時,IPPKE方案減少了客戶端的計算開銷,因此相比于TRSE,IPPKE方案更適合云環(huán)境中計算資源受限的移動設備。

        3.1.3云服務器

        在云服務器計算成本評估方面,根據(jù)用戶生成的搜索請求以及從總文件收集中選擇靠前的k個文件,來測量服務器搜索匹配文件所需要的時間。圖12顯示了基于陷門搜索文件的時間,搜索時間包括使用B樹在索引中獲取文件條目列表,IPPKE的總體搜索時間與現(xiàn)有TRSE大體相似。圖13所示為云服務器從所有匹配的文件中選擇前k個文件的時間??梢钥闯觯琁PPKE對于相同ESPPP索引的Top-k文件檢索時間比TRSE更短。由此可以看出在從所有文件中檢索top-k個文件的服務器計算成本方面,所提方案比TRSE方案更少。

        圖12 服務器根據(jù)查詢的關鍵詞搜索文件的時間

        圖13 服務器選擇Top-k文件的時間, 其中文件總數(shù)為2 000

        3.2 通信成本

        分析了不同方案下在文件檢索過程中授權用戶和服務器之間提出的通信成本,結果如圖14所示。可以看出,IPPKE相比于TRSE方案大幅減少了通信開銷,主要原因在于IPPKE在用戶和服務器之間只使用一次通信來檢索文件,而TRSE方案則仍需要兩輪通信才能完成文件檢索。

        圖14 IPPKE方案與傳統(tǒng)TRSE方案通信成本對比

        3.3 真實移動設備上的實驗結果

        除仿真實驗外,本文同時在實體移動設備和電子郵件數(shù)據(jù)集上采用不同算法進行了相關實驗。其中,移動設備為1.2 GHz,1 GB RAM的Android智能手機。

        如圖15-圖17所示,主要分析了用戶對文件加密、解密和生成陷門的計算成本。可以看出,與文獻[9]所提TRSE、文獻[10]所提MRSE和實時循環(huán)移位加密(Real-time Shift Encipher, RRSE)等方案相比,IPPKE由于采用了概率公鑰加密和解密算法,其計算成本更低。

        圖15 數(shù)據(jù)所有者用于加密真實智能手機上文件 的計算成本

        圖16 授權用戶在真實智能手機上解密文件的計算成本

        圖17 在真實智能手機上生成不同數(shù)量關鍵詞的 陷門時間

        從實驗結果中可以看出,在計算資源受限的智能手機等移動設備端,所提方案在數(shù)據(jù)解密和加密過程中的計算成本均遠低于RRSE、MRSE和TRSE等方案。同時,在查詢關鍵詞所用時間方面,所提方案在不同數(shù)量關鍵詞下的查詢時間約為傳統(tǒng)方法的一半,證明了所提方案在保證外包數(shù)據(jù)隱私方面的有效性。

        4 結 語

        針對云計算中資源受限的移動設備外包數(shù)據(jù)隱私安全,提出了一種基于改進概率公鑰加密和排名關鍵詞搜索的高效安全隱私保護方法。通過使用不同于其他加密算法的概率公鑰加密技術對云中文件進行加密,改進關鍵詞排名搜索降低了搜索過程的時間和計算成本,從而提高了所提隱私保護方案的效率;通過數(shù)據(jù)完整性驗證和實驗分析,證明了IPPKE方案在加密前后文件數(shù)據(jù)的完整性和有效性等方面都符合預期要求。但在搜索大量數(shù)據(jù)時,尤其是在大數(shù)據(jù)環(huán)境下,本文采用的排名關鍵詞搜索機制會占用較大的服務器資源導致效率低下和搜索精度的下降。后期可以通過權衡排名搜索效率,更新字典和相關性分數(shù),使本文方案在大數(shù)據(jù)環(huán)境下提供有效和可靠的在線信息檢索,以完成數(shù)據(jù)的隱私保護。

        猜你喜歡
        用戶
        雅閣國內(nèi)用戶交付突破300萬輛
        車主之友(2022年4期)2022-08-27 00:58:26
        您撥打的用戶已戀愛,請稍后再哭
        關注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關注用戶
        商用汽車(2016年5期)2016-11-28 09:55:15
        兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
        關注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        挖掘用戶需求尖端科技應用
        Camera360:拍出5億用戶
        100萬用戶
        亚洲人交乣女bbw| 白白白色视频在线观看播放 | 亚洲精品国产一区二区免费视频| 欧美黑人又粗又大xxxx| 色视频www在线播放国产人成| 五月婷网站| 国产视频免费一区二区| 风韵丰满熟妇啪啪区老老熟妇| 国产亚洲精品久久777777| 狠狠久久精品中文字幕无码| 日本黑人人妻一区二区水多多| 国产精品高潮呻吟av久久黄| 免费看黄a级毛片| 亚洲日本欧美产综合在线| 国产黄三级三级三级三级一区二区| 日本免费大片一区二区| 亚洲熟妇无码八av在线播放| 国内久久婷婷精品人双人| 97久久国产精品成人观看| av人摸人人人澡人人超碰下载| 国产精品国产午夜免费看福利| 偷拍网日本一区二区三区| 自拍偷区亚洲综合激情| 乱人伦中文视频在线| 无套内谢孕妇毛片免费看看| 久久久精品人妻一区二区三区日本 | 亚洲av综合av国一区二区三区| 亚洲三区在线观看内射后入| aaaaaa级特色特黄的毛片| 无码av永久免费大全| 久久精品国产亚洲av影院毛片| 狼人青草久久网伊人| 午夜免费福利在线观看| 一区二区三区视频免费观看在线| 亚洲av午夜精品无码专区| 人妻丰满熟妇av无码处处不卡| 色窝综合网| 麻豆视频在线播放观看| 亚洲第一se情网站| 日本a在线播放| 蜜乳一区二区三区亚洲国产|