多关键字可搜寻公开金钥加密法之效能改善-中兴大学.PPT

多关键字可搜寻公开金钥加密法之效能改善-中兴大学.PPT

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
多关键字可搜寻公开金钥加密法之效能改善-中兴大学

多關鍵字可搜尋公開金鑰加密法之效能改善 中興大學資訊科學與工程學系 陳昱圻 洪國寶 Presenter: 陳昱圻 Outline Introduction Related work Our scheme Analysis and Comparisons Conclusion Introduction 個人電腦(普及) 硬碟空間(很大) Google提出 “雲端運算”。 cloud computing Introduction 行動裝置→ 便利性 (計算效能與儲存容量有限) 資料放於伺服器→需要時再取回 Introduction 機密性資料→存放於伺服器→對資料進行存取 機密→資料的加密 此加密資料在日後取回。如何做到? 可以針對文件內的關鍵字做搜尋的動作。 可搜尋加密法(searchable-encryption) Outline Introduction Related work Our scheme Analysis and Comparisons Conclusion Related work 最早提出可搜尋加密法→ Song等學者於2000年→ Practical Techniques for Searches on Encrypted Data 使用者 誠實卻好奇的server Song’s protocol 上傳密文 送出搜尋的暗門 執行密文與 暗門的比對 Related work Public Key Encryption with Conjunctive Field Keyword Search 韓國的Park等人→公開金鑰系統→多關鍵字 只能用在安全的通訊上 Related work 加密的文件擁有以下特性: 1. 同一份文件中,相同的關鍵字不會出現在兩個不同的欄位 2. 每份文件都定義每個關鍵字欄位。 Related work Ex:電子郵件 寄件者Bob 誠實卻好奇的email server 接收者Alice 寄送加密的訊息以及可搜尋的密文 搜尋(送出暗門) 取回訊息 Park’s protocol 想要發訊給Alice 進行比對 Outline Introduction Related work Our scheme Analysis and Comparisons Conclusion Our scheme Park’s scheme 1→pairing計算MapToPoint的赫序函數 Park’s scheme 2→消耗較多空間 Our scheme 在效率上比scheme1好,與scheme空間上比scheme2較節省。 Our scheme 我們的機制分為四個演算法 KeyGen: 公鑰私鑰 Enc: 可搜尋的密文 Trapdoor: 暗門 Test: 伺服器做比對 Our scheme 公開參數: Our scheme KeyGen: 產生公鑰私鑰對 伺服器也有公私鑰對 Our scheme EPECK: 輸入關鍵字、接收者公鑰與伺服器公鑰X=βP1,產生可搜尋密文 Our scheme Trapdoor: 輸入關鍵字、接收者私鑰,產生關鍵字暗門 關鍵字與欄位 Our scheme Trapdoor: 伺服器用私鑰以及暗門與可搜尋密文做比對,驗證式子如下: S=[A1,A2,…,Am,B]為可搜尋密文 T1,T2為暗門 寄件者Bob 誠實卻好奇的email server 接收者Alice 寄送加密的訊息以及可搜尋的密文 搜尋(送出暗門) 取回訊息 Our protocol 想要發訊給Alice 進行比對 server公鑰 server私鑰 Test: Example Search for emails from Alice to Bob is [TQ,I1,I2] From To Status √ X Outline Introduction Related work Our scheme Analysis and Comparisons Conclusion Analysis and Comparisons 調整式選擇關鍵字攻擊 Random Oracle model Decision Diffie-Hellman assumption Analysis and Comparisons 一個攻擊者A跑選擇關鍵字的security game 一個攻擊者B會根據A最後的選擇來決定DDH問題 A成功與B成功是等價的。 Analysis and Comparisons PECK1 PECK2 Ours trapdoor傳送個數 2 3 2

文档评论(0)

sunhongz + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档