基于ORAM的隐私保护数据共享方案研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:psiteddd
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着云计算的发展,类似DropBox、谷歌Driver等云存储服务应运而生。用户将数据的控制权交给第三方,不免担心数据安全以及个人隐私得不到保障。近年来屡有发生的云端敏感信息泄露事件表明这种担心并不是空穴来风,黑客入侵服务端来获取信息更成为主要手段。可搜索加密技术允许用户将数据的密文存储到服务端且可以对密文进行搜索,避免云端获取数据内容。然而,研究表明,即便云端数据使用语义安全的加密方案加密,用户访问过程中产生的访问模式也会泄露敏感信息,甚至有很大概率恢复出用户搜索的明文信息[1]。因此,访问模式越来越成为一个保护用户隐私中必须考虑的重要影响因素。本文承担的第一个工作是在云存储场景,单用户模式下,针对读取和写入两个操作,总结并分析向云端隐藏访问模式的有效方法。这一工作研究了两个模型,分别是私有信息检索(PIR)和茫然随机存储(ORAM)。PIR允许用户从加密或未加密的数据库中检索信息,同时向服务端隐藏访问模式。ORAM允许用户茫然访问私有数据,以使操作过程中的访问模式不泄露任何敏感信息。本文分析了两种模型的特点,总结了这两个模型下相关方案使用的主要技术以及产生的结果对比。本人认为这部分工作对于云存储场景下隐私保护方案的研究具有一定的参考意义。本文的第二个工作关注数据共享这一应用场景。ORAM是用户读写时保护访问模式的最优选择,而计算复杂度是设计ORAM方案面临的一个瓶颈。数据共享是云存储的基础应用之一,它与云计算的可扩展和多用户特性相契合,而其要求的授权机制,使得实现隐藏访问模式的数据共享方案更加困难。目前已知的基于ORAM的数据共享方案存在使用计算复杂度过高,密码原语较复杂等缺点。本文设计了一个高安全性,高效率的基于Path ORAM的数据共享方案,允许数据拥有者将数据分享给其他用户,其他用户不能在没有权限的情况下对数据进行非法读写操作。在用户访问数据后辅助以重排正确性证明保证用户不能非法修改数据,同时降低数据持有者负担。分析表明,在最坏情况下,本方案具有目前已知同类方案中最优的通信复杂度和计算复杂度。
其他文献
疫情就像孙悟空变戏法,金口一开,把从前忙碌人们的脚步强行暂停了下来。"爸爸妈妈终于有空陪我了!"孩子的心声来的真实,但却似乎让本就内心慌乱的父母,变得更加手足无措,不知
会议
民族要复兴,乡村必振兴。发展乡村,实现乡村振兴是习近平新时期中国特色社会主义理论的重要内容。通过乡村振兴战略,可以使广大农民固守在农村就能实现发展,使农村走上可持续
随着当代计算机的高速发展,动画的编辑技术越来越引起人们的重视。传统的动画编辑,往往由专业的动画制作人通过三维动画制作软件创建角色与场景模型,再人工的对角色动作K帧,
加入WTO,既是我国政治经济生活中的一件大事,也是世界经济活动中的一件大事,这标志着我国社会主义现代化建设事业已进入一个崭新的发展阶段。加入WTO后,我国的资源成为世界资
会议
随着互联网科学技术的迅猛发展,物联网、云计算以及移动通信技术的兴起,每时每刻,数以亿计的用户产生着数量巨大的信息,海量数据时代随之而来。布鲁姆过滤器(BloomFilter,BF)
代码重用攻击技术的持续发展给进程执行的控制流保护带来了新的挑战和威胁。CFI(控制流完整性)是防御代码重用攻击的一种理想技术,围绕CFI的研究与实现逐渐成为新的研究热点,
透雕是一种广泛运用与家具装饰,木制工艺品制作的精美工艺,历史悠久。传承千年。其独特的疏朗、通透的艺术美感独具匠心。由于该工艺的发展与流传有待极高的匠人手艺,或需要
现今恶意代码数量呈指数趋势大量增长。利用机器学习、数据管理等手段建立自动化流水线式的恶意代码分析系统来完成对大量未知程序样本的鉴定和分析是绝大部分反病毒厂商的通
推荐系统的主要目的是根据用户的兴趣特点和历史行为,向用户推荐感兴趣的信息,帮助他们快速有效地做出决策。推荐系统在电子商务领域的应用很广泛,帮助向用户推荐他们有购买
21世纪以来,随着云计算、大数据、跨境电商和区块链等新兴技术的蓬勃发展,知识型员工在IT企业中扮演着不可或缺的角色。近几年,90后知识型员工已进入就业高峰期并逐渐成长为IT企业的主力军,他们成长于物质丰富、信息爆炸的时代,因此有着与60、70、80后不一样的特质,他们具有较强的创新性和创造性、良好的教育背景、较高的自主性、渴望自我价值的实现等特点。这不仅给企业注入了新鲜的血液,还带来了新的管理问题
学位