跳到主要內容

臺灣博碩士論文加值系統

(3.236.84.188) 您好!臺灣時間:2021/08/03 15:38
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:賴俐元
研究生(外文):Li-Yuan Lai
論文名稱:增加公開金鑰加密之關鍵字搜尋的安全性
論文名稱(外文):Improving the Security of Public Key Encryption with Keyword Search
指導教授:洪國寶洪國寶引用關係
學位類別:碩士
校院名稱:國立中興大學
系所名稱:資訊科學與工程學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
畢業學年度:96
語文別:中文
論文頁數:42
中文關鍵詞:搜尋加密文件暗門雙線性映射
外文關鍵詞:public key encryptionkeyword searchtrapdoorbilinear mapsecurity
相關次數:
  • 被引用被引用:0
  • 點閱點閱:227
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
隨著資訊科技發展,網路已融入人們生活的每個細節。使得人們將許多的資料存放於網路空間,因此資料存取、查詢等安全性議題變得越來越重要。傳統的網路存取、查詢都是以明文處理;然而當人們的私密資料存放於網路開放空間,則如何兼顧網路帶來的便易與使用者之安全將是需要平衡與取捨的,這方面的研究稱為加密資料查詢或密文查詢。而且這類的研究,一般分為對稱式關鍵字查詢與非對稱式關鍵字查詢。在對稱式關鍵字查詢上,因為使用同一把密鑰,使得只能應用在儲存資料與搜尋者為同一人的情況;而另一個非對稱式關鍵字查詢則剛好彌補此一不足。
在非對稱式關鍵字查詢技術中,以Public Key Encryption with Keyword Search(PEKS)為典型,其建立了多對一傳輸的安全基礎架構。例如:寄件人可以將電子郵件以加密的方式儲存在郵件伺服器上,而伺服器可因收件者所提供的暗門(trapdoor),而擁有搜尋訊息的功能。既可讓接收者提出搜尋,也能保有傳送者與接收者的隱私,以及訊息的私密性。然PEKS中所建構的暗門會有安全上的疑慮,因為會讓郵件伺服器在得到某個關鍵字的暗門後,進而重複使用搜尋過去、現在,甚至是未來所產生任何包含此關鍵字的訊息。
在本篇文章中提出一個方法,來增加PEKS這個架構的安全性,使得整個架構可以讓暗門無法在未來被無限次的重複使用於搜尋測試,也可以讓暗門能一次搜尋到一段時間間隔內的訊息。
誌謝 I
摘要 II
Abstract III
圖目錄 VI
表目錄 VII
第一章 緒論 1
1.1 研究動機與目的 1
1.2 加密搜尋的隱私維護 4
1.3 研究貢獻 5
1.4 論文架構 6
第二章 背景知識 7
2.1 加密資料搜尋 7
2.2 對稱式加密資料搜尋 8
2.3 非對稱式加密資料搜尋 15
2.3.1 背景 15
2.3.2 PEKS介紹 16
2.3.3 PEKS演算法 17
2.3.4 bilinear map(雙線性映射)性質 19
2.3.5 PEKS架構 20
第三章 相關研究 22
3.1 timestamp 22
3.2 PETKS 23
3.2.1 HIBE 24
3.2.2 HIBE演算法 26
3.2.3 PETKS演算法 27
3.2.4 HIBE到PETKS的轉換 28
第四章 改進PEKS的方法 29
4.1 建構方式 30
4.1.1 公開金鑰管理中心 30
4.1.2 主要演算法 31
4.2 特點 33
第五章 分析與證明 34
5.1 分析 34
5.2 安全性證明 35
第六章 結論和未來方向 40
參考文獻 41
[1] M. Abdalla, M. Bellare, D. Catalano, E. Kiltz, T. Kohno, T. Lange, J. M. Lee, G. Neven, P. Paillier, and H. Shi. Searchable encryption revisited: Consistency properties, relation to anonymous IBE, and extensions. In Advances in Cryptology-CRYPTO 2005, Lecture Notes in Computer Science, pages 205–22. Springer-Verlag, 2005.
[2] S. Artzi, A. Kiezun, C. Newport, D. Schultz, Encrypted Keyword Search in a Distributed Storage System, in DSpace at MIT, 2006.
[3] D. Boneh, X. Boyen, and E. J. Goh. Hierarchical identity based encryption with constant size ciphertext. In Ronald Cramer, editor, Advances in Cryptology -EUROCRYPT 2005, volume 3494 of Lecture Notes in Computer Science, pages 440-456.
[4] D. Boneh, G. Crescenzo, R. Ostrovsky, G. Persiano. Public Key Encryption with Keyword Search. EUROCRYPT 2004.
[5] D. Boneh and M. Franklin, Identity-based Encryption from the Weil Pairing, SIAM J.of Computing, Extended abstract in Crypto 2001.
[6] Y. C. Chang and M. Mitzenmacher, Privacy preserving keyword searched on remote encrypted data, in Applied Cryptography and Network Security Conference(ACNS), 2005.
[7] R. Curtmola, J. Garay, S. Kamara, and R. Ostrovsky, Searchable symmetric encryption:Improved definitions and efficient constructions, Cryptology ePrint archive, 2006.
[8] C. Gentry and A. Silverberg. Hierarchical ID-based cryptography. In Yuliang Zheng, editor, Advances in Cryptology-ASIACRYPT 2002, volume 2501 of Lecture Notes in Computer Science, pages 548-566.
[9] E. J. Goh., Secure Indexes, Technical Report 2003/216, IACR ePrint Cryptography Archive, 2003.
[10] O. Goldreich and R. Ostrovsky. Software protection and simulation by oblivious RAMs.JACM, 1996.
[11] J. Horwitz and B. Lynn. Toward hierarchical identity-based encryption. In Lars R. Knud-sen, editor, Advances in Cryptology-EUROCRYPT 2002, volume 2332 of Lecture Notes in Computer Science, pages 466-481.
[12] T. A. Lee, A. Samsudin, and B. Belaton, Efficient Search on Encrypted Data, Networks, Jointly held with the 2005 IEEE 7th Malaysia International Conference on Communication.
[13] P. Maniatis, M. Roussopoulos, E. Swierk, K. Lai, G. Appenzeller, X. Zhao, and M. Baker, The Mobile People Architecture. ACM Mobile Computing and Communications Review (MC2R), Volume 3, Number 3, July 1999.
[14] R. Ostrovsky. Software protection and simulation on oblivious RAMs. MIT Ph.D. Thesis, 1992. Preliminary version in Proc. 22nd Annual ACM Symp. Theory Comp., 1990.
[15] A. Shamir, Identity-based Cryptosystems and Signature Schemes, in CRYPTO 84.
[16] D. Song, D. Wagner, and A. Perrig, Practical Techniques for Searches on Encrypted Data, in Proc. of the 2000 IEEE symposium on Security and Privacy (S&P 2000).
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top