跳到主要內容

臺灣博碩士論文加值系統

(3.236.110.106) 您好!臺灣時間:2021/07/25 08:57
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:陳國璋
研究生(外文):Kuo-Chang Chen
論文名稱:利用辮群設計支援可比較搜尋之加密法
論文名稱(外文):On Designing Comparison Searchable Encryption based on Braid Group
指導教授:洪國寶洪國寶引用關係
指導教授(外文):Gwoboa Horng
學位類別:碩士
校院名稱:國立中興大學
系所名稱:資訊科學與工程學系所
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2010
畢業學年度:98
語文別:中文
論文頁數:46
中文關鍵詞:可搜尋加密法辮群範圍搜尋條件搜尋
外文關鍵詞:Searchable EncryptionBraid groupRange QueryConditional Query
相關次數:
  • 被引用被引用:0
  • 點閱點閱:125
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
在傳統關鍵字可搜尋加密法中,大多無法支援關鍵字的範圍搜尋。這也意味使用者無法依照自己所需之條件來取回符合的文件,在彈性上略有不足。最早由Shi等學者提出範圍查詢於可搜尋加密法,利用樹(Tree)之結構跟超矩陣(Hyper-Rectangle)的觀念來架構。之後,Boneh等學者進一步的將範圍查詢擴展為條件搜尋,這包含三種條件:範圍查詢、子集查詢與比較查詢,並提出隱藏向量加密法,使用者將所需條件建立一個預測向量,讓伺服器進行想要的查詢。本文提出一種支援比較查詢的可搜尋加密系統,透過辮群(Braid group)的特性,來建構一種可支援比較查詢的可搜尋加密系統。我們改進前人的向量轉換方式與其複雜的設計,減少計算與空間成本,並提供一個更有效的方法。

Most keyword-searchable encryption schemes are unable to provide range query of keywords. Shi et al. first proposed a keyword-searchable encryption based on the concept of tree structures and hyper-rectangles. Boneh et al. proposed hidden vector encryption scheme which has the ability to support range queries, subset queries, and comparison queries. In their scheme, a user needs to construct a predicate vector for the server to test. This thesis presents a comparable keyword-searchable encryption scheme based on braid group. The proposed scheme can support comparison query. Furthermore, it is more efficient than previous schemes, and needs less computation and communication costs.

誌謝 II
摘要 III
Abstract IV
圖目錄 VII
表目錄 VIII
一、 緒論 1
(一) 前言與動機 1
(二) 問題定義 2
(三) 研究貢獻 3
(四) 論文架構 3
二、 系統架構與背景知識 4
(一) 系統架構 4
(二) 背景知識 6
三、 相關研究 10
(一) Multi-dimensional Range Query over Encrypted Data(MRQED) 10
(二) Hidden Vector Encryption(HVE) 16
四、 新方法 20
(一) 新方法 20
(二) 簡單範例 27
(三) 分析 35
1. 正確性 35
2. 安全性 37
3. 比較 39
4. 複雜度分析 40
五、 結論與未來工作 44
參考文獻 45

[1] D. Boneh, G. D. Crescenzo, R. Ostrovsky and G. Persiano, “Public Key Encryption with Keyword Search”, Proceedings of IEEE Symposium on Security and Privacy, pp.44-45 IEEE, Apr 2004.
[2] D. Boneh and B. Waters, “Conjunctive, subset, and range queries on encrypted data”, proceedings of TCC''07, LNCS 4392, pp. 535-554, 2007.
[3] J. Bethencourt, H. Chan, A. Perrig, E. Shi, and D. Song, “Anonymous Multi-Attribute Encryption with Range Query and Conditional Decryption”, Technical report, C.M.U, 2006.
[4] J. C. Cha, K. H. Ko, S. J. Lee, J. W. Han and J. H. Cheon, “An Efficient Implementation of Braid Groups”, LNCS 2248, Springer-Verlag, pp. 144-156, 2001.
[5] J. H. Cheon, and B. Jun, “A polynomial time algorithm for the braid Diffie-Hellman conjugacy problem”, Advances in cryptology–CRYPTO, 2003.
[6] E. A. Elrifai, “Algorithm for positive braids”, Quart. J. Math. Oxford (2), 45, pp. 479-497, 1994.
[7] P. Golle, J. Staddon, and B. Waters, “Secure Conjunctive Keyword Search over Encrypted Data”, Proceedings of Applied Cryptography and Network Security Conference, LNCS 3089, Springer-Verlag, pp.31–45, 2004.
[8] J. Hughes, “A Linear Algebraic Attack on the AAFG1 Braid Group Cryptosystem”, LNCS 2384, pp. 176-189, 2002.
[9] A. G. Kalka, “Representation Attacks on the Braid Diffie-Hellman Public Key Encryption”, Applicable Algebra in Engineering, Communication and Computing Vol. 17, No. 3-4, pp. 257-266, 2006.
[10] K. H. Ko, S. J. Lee, J. H. Cheon, J. W. Han, J. S. Kang, and C. Park, “New public-key cryptosystem using braid groups”, LNCS 1880, Springer-Verlag, pp.166–183, 2000.
[11] E. Lee, S. J. Lee, and S. G. Hahn, “Pseudorandomness from braid groups”, LNCS 2139, Springer-Verlag, pp. 486-502, 2001.
[12] V. Lukkarila, “A mathematica-package for algebraic barid groups”, TUCS Technical Report No. 689, 2005.
[13] K. Murasugi and B. I. Kurpita, A study of braids, Kluwer Academic Publishers, 1999.
[14] D. J. Park, K. Kim, and P. J. Lee, “Public key encryption with conjunctive field keyword search”, Proc. WISA 2004, pp. 73-86, Springer-Verlag, 2004.
[15] E. K. Ryu and T. Takagi, “Efficient Conjunctive Keyword-Searchable Encryption”, Advanced Information Networking and Applications Workshops, pp. 409-414, 2007.
[16] E. Shi, J. Bethencourt, H. Chan, D. Song, and A. Perrig, “Multi-Dimensional Range Query over Encrypted Data”, IEEE Security and Privacy Symposium, May 2007.
[17] D. Song, D. Wagner and A. Perrig, “Practical Techniques for Searches on Encrypted Data”, Advances in Cryptology - EUROCRYPT 2004, pp.506-522, May 2000.


QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top