AES全同态加密密文文中有空格么?

随着互联网的高速发展以及数据密集型社会的到来,云计算及其相关技术得到人们越来越多的关注。云计算把互联网上的资源作为一个整体,为用户提供强大的计算资源和充足的存储空间。用户只需使用云提供的服务而无需考虑数据在云端是如何进行计算、存储及管理。大规模的数据从用户的客户端转移到云存储服务器上,极大的减轻了用户的数据管理负担。但是数据存储到云服务器后,用户将无法限定云系统内部人员的越权操作。为了确保数据的安全性,用户可以密文形式存储机密数据。密文存储虽然提高了安全性,但也复杂化了数据快速查询过程。本文着重研究了基于云计算系统的密文数据存储技术和密文数据查询技术,提出了一种安全的数据存储与查询模型,并从密文数据存储模型和密文数据查询两个方面阐述了基于云计算的数据安全存储与查询系统的理论模型,从而有效地保证了用户数据在云计算中的机密性和完整性,同时,保证数据的有效查询和共享。本文所做具体工作如下所示:密文数据存储模型及算法:为了保护用户敏感信 

1 概 述当前计算机技术已遍及到国民经济的各个领域 ,计算机数据的安全问题已成为令人关注的重大的问题。而数据库系统 ,作为计算机信息系统的核心部件 ,担负着存储和管理数据信息的任务。因此 ,如何保证和加强其安全性和保密性 ,已成为目前迫切须解决的热门课题。目前我国流行的数据库系统产品一般都具有用户口令字鉴别、用户访问权限控制、数据存取权限和方式控制等安全功能。但是上述基本安全技术只能够满足一般用户的安全需求 ,但对于一些重要部门或敏感领域的应用 ,仅靠上述这些措施是难以安全保证数据的安全性 ,比如大型冶金企业的各种工程数据、图形数据等 ,仅靠上述安全技术难以完全保证数据的安全性。因此必须对数据库中存储的重要数据进行加密处理 ,以实现数据存储的安全性。2 密文数据库2 .1 密文数据库系统的基本流程数据加密 ,就是将明文数据经过一定的变换 (一般为变序和代替 )变成密文数据。数据脱密是加密的逆过程 ,即将密文数据转变成明文数据。一...  (本文共3页)

1密文模糊搜索系统设1.1系统设计的概念定义在核心方案提出之前,先形式化定义几个概念。编辑距离:两个字符串,之间由一个变成另一个需要的最少的编辑操作次数。其中,编辑操作包括三种:1)插入一个字母;2)删除一个字母;3)修改一个字母。字符串和字符串的编辑距离我们记为ed(,)。?,},该数据文件集合F保存在云端上;同时,给出预先定义的关键字集合W={,,?,},以及编辑距离d,用户输入关键字(w,k),当然这个k值也可以让代理软件来设置默认值。在云服务器进行模糊关键字查询时,假如用户输入的关键字w=∈W(其中i=1,2,…,n),则返回包含的文件ID;如果w不存在于集合W中,则计算w与的编辑距离c,找到满足c≤min(k,d)的,最后返回包含的文件ID。1.2系统设计的工作流程密文模糊搜索的主要步骤如下,如图1所示。数据拥有者首先根据需要上传的明文文件提取出相应的关键字集和文件ID。首先使用某种模糊关键字方案对原始关键字操作以产生... 

对于加密后的数据库,由于密文数据不再保持原有明文数据的顺序关系,这就给查询操作带来了极大的困难。为了提高密文数据库的查询效率,目前已有人提出了能实施密文查询的同态加密算法「11仁2]。但这种方法存在着缺陷。文献「3」提出了一种基于密文索引的查询办法,但其中存在着安全隐患,这在文献「4」中得到了有效的解决。本文是在文献「4】的基础上,对密文索引作了进一步探索,提出了“分散索引机制”。2分散索引机制 一般情况下,在密文数据库中存放着少量的高度敏感数据和绝大部分的明文。为了提高查询速度,我们常在经常查询的属性列上建立索引。把列的属性值分为二类:明文类和密文类。由于明文类数量大,其索引表也将很大,只能放在外存,为了减少I/O次数,常采用m叉的B十树作为其索引表。而对于密文类,由于其数量少,其索引表也将很小,因此可以考虑采用其它索引结构作为索引表。这里对密文类的索引结构作如下描一种密文数据库的查询方法第31卷述:

对于加密后的数据库,由于密文数据不再保持原有明文数据的顺序关系,这就给查询操作带来了极大的困难.为了提高密文数据库的查询效率,有人提出了能实施密文查询的同态加密算法[1-2].这种方法虽然提高了查询效率,但密码强度不高,致使安全性降低.文献[3]中提出了一种基于密文索引的查询方法,本文在此基础上作了进一步的探索.1二叉树密文索引顺序表索引结构,其结构简单,修改很不方便,每次修改都要重组索引,因此在实际应用中不多使用,而普遍采用基于树表结构的动态索引.通过建立二叉树来为密文数据库建立密文索引时可用二叉排序树(或二叉平衡树)的形式.二叉树密文索引结点的结构如图1[3]所示.加密粒度加密方式行号列号安全类标记密文数据左指针密文右指针密文图1二叉树密文索引结构图1中加密粒度为0时,表示不加密;为1时,表示粒度为数据项级;为2时,表示粒度为属性段级;为3时,表示粒度为记录级.加密方式表示用来对数据和物理记录号进行加密的加密算法类型.行号和... 

密文图像信息隐藏是一个崭新的研究领域,近年来吸引了众多研究者。随着计算机网络、在线应用、云计算以及分布式处理等技术的发展,关于用户资源尤其是越来越多的数字图像资源的隐私保护问题变得尤为突出。加密是一种可以有效保护图像隐私的技术,而信息隐藏又可以在图像中传递秘密信息,或者用于实现版权保护、防伪认证、篡改检测等功能,因此,在加密后的图像上进行信息隐藏能够在保证图像隐私性的同时对图像数据进行有效管理和控制,具有良好的应用前景。信息论是运用概率论与数理统计的方法研究信息、信息熵、通信系统、数据传输、密码学、数据压缩等问题的应用数学学科,是现代科学技术基础理论之一,对数字信号处理的研究有着更高层面的指导意义。因为密文图像的一个显著特点就是信息熵趋于最大化,而在数据大小不变的情况下,信息量的增加必然会导致数据本身信息熵的增大,所以,要在密文图像中再增加额外信息,我们需要首先从信息熵的角度分析其可行性,进而提出问题的解决之道。从更高的层面着手... 

全同态加密,它是指在无需解密的情况下,允许对加密数据进行任意运算,将结果密文解密后得到的恰好是其明文对应的某种运算。这种同态性实现了在不可信终端对加密数据进行可信计算,从根本上解决了将数据及其操作委托给第三方时的保密问题。另外,全同态加密技术还在密文搜索、电子投票和多方计算等领域都有着重要的应用。自从09年Gentry提出第一个全同态加密方案至今,全同态加密机制不断得到发展和优化,构造出了基于不同安全假设的全同态加密体制。但其庞大的密钥尺寸和计算复杂度使得在实际应用中效率很低。通过引入混合加密技术可以提高全同态方案的效率。混合加密体制是指将一个普通的密码体制(对称密码或公钥密码等)和同态密码体制结合使用,初始信息的加密使用普通密码体制的加密算法,而解密以及对密文的运算使用同态加密体制,这样减小了同态运算时存储密文的代价和通信复杂度,但是这也引入了新的计算量和电路复杂度。本文在混合加密体制的背景下,研究了混合加密中同态调用普通密码 

随着网络技术的突飞猛进,网络的安全形势日益恶化。借助于云计算平台,用户可以实现数据的存储和计算。随着大数据的发展和云计算的快速普及,如何实现云环境下大数据的安全有效利用和用户的隐私保护也是当前和今后网络安全领域研究的重点。特别是随着量子计算技术的快速发展,如何实现量子计算环境下数据安全处理也显得尤为迫切。面对这样复杂的形势,实现抗量子攻击且支持对加密数据直接处理的密码算法是实现网络安全保障、用户隐私保护下大数据处理和云计算安全的迫切需求。因此,本文基于加密数据的同态数据处理及其应用问题展开了研究,取得以下的研究成果:1.(全)同态加密算法的优化和实现。为了满足不断增长的密文数据处理需求,论文对现有的(全)同态加密算法进行了实现、测试和效率优化。首先基于明文打包技术,实现了多个(全)同态加密方案的多比特加法和乘法运算。实现的基本方案包括BGV方案、FV方案、YASHE方案和LTV方案等。在基本方案的实现中,主要对这几个方案使用了S... 

随着云计算和大数据的飞速发展,数据存储与分析的安全性得到了普遍重视。同态密码以其能够对经过该体制加密的数据进行分析和处理的特性,成为保护数据安全,提高密文分析能力的关键技术。本文对常见公钥码体制的同态性进行了分析和改进,研究其应用价值。通过对基于整数环的全同态加密体制实现过程的分析,设计了改进版的基于整数的全同态密码体制。主要做了以下工作:1.提出了常见密码体制的同态性分析方法和同态密码体制的分类方法,进而给出了公钥密码体制(RSA,Paillier,ElGamal,Bresson,NTRU)同态性的详细分析和分类。然后,基于单一同态密码体制设计了无线自组网组密钥管理方案和具有双同态性质的云计算方案。组密钥管理方案适用于面向群组和拓扑易变的网络,同态加密特性使其具备较高的效率和安全性。双同态云计算方案支持加法和乘法计算,实现了公有云服务器的密文处理,满足了云计算环境下多种计算形式的需求。2.在对ElGamal密码体制同态特性分析... 

消息认证码是一种基于对称密码体制的认证方案,主要用于在不安全的通信环境中保护消息的完整性和消息源的认证。对消息认证码的研究是目前的研究热点。本文主要围绕消息认证码的分析和设计理论展开研究,取得了以下主要研究成果:1.对基于分组密码的消息认证码XOR-MAC进行了结构分析,在共享随机函数模型下,给出了简洁的、基于信息论的XOR-MAC安全性证明。通过将XOR-MAC拆分为伪随机函数和泛Hash函数两部分,可以将其看成是一种将伪随机函数应用到泛Hash函数上的Carter-Wegman类型的消息认证码。本文还指出在同一密钥交叉使用两种以上分组密码工作模式时,PMAC是不安全的,尽管在传统的各种攻击模型下PMAC是可证明安全的。2.使用Hash函数和分组密码作为基本模块,设计了一种抗相关密钥攻击的消息认证码HBMAC。本文针对HMAC在多用户环境下易受相关密钥攻击的问题,对HMAC进行了改进,并在分组密码是伪随机置换和Hash函数所使... 

互联网技术在当今时代发展速度迅猛,保护个人隐私的重要性也随之愈加凸显。其中,一个很重要的手段就是通过对个人敏感信息的加密来获得私人敏感数据的安全。传统的加密技术无法完成对密文的计算,即使对密文进行了计算,得到的也是毫无意义的数据。同态加密技术可以完成对密文的计算,对计算的结果进行解密,得到的是相对应明文计算的结果。这样,用户的个人信息可以通过加密来保护,同时,又可以把计算的过程安全、放心地交给第三方。可证明安全理论是公钥密码学中研究加解密体制是否安全的一个很重要的手段。目前,密码学家提出了很多全同态加密体制,但这些体制大都没有经过严格的安全性证明。因此,本文的主要工作为可证明安全的同态密码算法的研究。主要包括以下几个方面:首先,提出一种短密钥高效全同态加密方案。延续Gentry在2009年构造全同态加密方案的思路,对2010年基于整数的DGHV方案进行改进,通过改变模数和整数的选取方式,改进后的方案一次可加密k

近年来,随着量子计算技术的飞速发展,当前广泛应用于网络空间的基于离散对数、因子分解等困难问题的公钥密码算法在量子计算环境下的安全性受到了严重威胁。因此,设计既能够在现有计算机操作系统上正常运行,又能抵抗量子计算机攻击的密码算法,即后量子密码已成为当前密码学界的研究热点。而以格密码为代表的后量子密码的研究,已得到密码学者的广泛关注,并取得了一些研究成果。然而,现有的格公钥密码算法的研究远没有达到后量子通信环境对安全性能的新需求,亟需设计具有新型密码功能的高效格公钥密码算法,为相关应用场景提供安全技术保障。基于此,本论文开展基于格困难问题的新型密码算法设计研究,所取得的研究成果主要体现在两个方面:基于格困难问题实现了现有算法所不具有的新的密码功能,与已有算法相比较有较大的性能优势。此外,本论文还将格公钥密码算法有效应用到抗量子计算的云存储数据安全审计方案的构造。本论文具体研究包括以下四个方面:1.基于格困难问题的公钥加密算法研究:(... 

我要回帖

更多关于 全同态加密密文 的文章

 

随机推荐