学位论文 > 优秀研究生学位论文题录展示

私有信息检索及其应用的研究

作 者: 易磊
导 师: 仲红
学 校: 安徽大学
专 业: 计算机应用技术
关键词: 私有信息检索 计算安全 茫然传输 全同态加密 对称的私有信息检索 授权
分类号: TN918.1
类 型: 硕士论文
年 份: 2011年
下 载: 50次
引 用: 0次
阅 读: 论文下载
 

内容摘要


私有信息检索(Private Information Retrieval,PIR)允许用户检索n-比特串d=d1d2…dn的第i个比特di,而不泄漏i的任何信息。在私有信息检索中加入对服务器的数据隐私的保护,私有信息检索被引申为对称的私有信息检索。私有信息检索有多种划分,按隐私要求分为:信息论安全的私有信息检索协议、计算安全的私有信息检索协议和对称的私有信息检索协议;按参与方是否诚实又可分为:半诚实模型的私有信息检索和恶意模型的私有信息检索。私有信息检索是一种十分重要的密码学工具,被广泛运用于安全相关的应用,例如数据库安全查询、匿名认证和概率可验证明等。在半诚实模型下,本文对计算安全的私有信息检索和对称的私有信息检索的问题进行了研究,本文的主要工作如下:首先,基于全同态加密的SPIR协议。目前最优的计算安全的SPIR协议的通信复杂度为O(log2n),本文提出了一个基于全同态加密的SPIR协议,将通信复杂度由O(log2n)降为O(logn),用户和服务器的隐私基于全同态密码系统的安全性,即抗密文选择攻击安全的。另外,本文的SPIR协议可直接应用于n取1的非交互式茫然传输协议,并且发送端的通信复杂度为O(1)。其次,支持授权的私有信息检索。访问控制是私有信息检索中一个新的研究问题,已有的支持授权的私有信息检索协议在更新授权时需要进行多次模幂运算,计算复杂度高;本文设计了一个支持授权的私有信息检索协议,该协议引入了预计算的思想,与传统的PIR协议相比,使得Client进行PIR查询时Server无需额外的计算开销,更新Client的访问权限时也无需模幂运算,因此降低了计算复杂度;支持授权的PIR协议,使得只有获得相应授权的Client才能从检索结果中恢复出正确的信息。

全文目录


摘要  3-4
Abstract  4-6
目录  6-8
第1章 绪论  8-19
  1.1 研究背景及意义  8-10
  1.2 私有信息检索的研究现状及挑战  10-16
    1.2.1 私有信息检索的研究现状  10-13
    1.2.2 私有信息检索面临的挑战  13-14
    1.2.3 私有信息检索的应用领域  14-16
  1.3 论文结构和主要创新点  16-18
    1.3.1 论文结构  16-17
    1.3.2 论文的创新点  17-18
  1.4 本章小结  18-19
第2章 私有信息检索预备知识  19-28
  2.1 基本概念  19-24
    2.1.1 符号介绍  19-20
    2.1.2 私有信息检索问题  20-21
    2.1.3 私有信息检索模型  21-24
  2.2 预备知识  24-27
    2.2.1 双线性映射  24
    2.2.2 同态加密  24
    2.2.3 茫然传输  24-25
    2.2.4 LFAH公钥密码系统  25-26
    2.2.5 n-eDDH假设  26-27
  2.3 本章小结  27-28
第3章 基于全同态加密的SPIR  28-38
  3.1 引言  28-29
  3.2 相关工作  29-30
    3.2.1 Log~2通信复杂度的OT协议  29-30
  3.3 预备知识  30-31
    3.3.1 全同态加密  30-31
  3.4 基于全同态加密的SPIR  31-36
    3.4.1 1/4-SPIR协议  32-34
    3.4.2 1/n-SPIR协议  34-36
  3.5 协议分析  36-37
    3.5.1 安全性分析  36
    3.5.2 计算复杂度  36
    3.5.3 通信复杂度  36-37
  3.6 本章小结  37-38
第4章 支持授权的私有信息检索方案  38-48
  4.1 引言  38-39
  4.2 预备知识  39-41
    4.2.1 双线性向最空间  39-40
    4.2.2 谓词加密  40-41
  4.3 支持授权的SPIR方案  41-44
    4.3.1 方案概述  41-42
    4.3.2 方案设计  42-44
  4.4 方案分析  44-46
    4.4.1 正确性分析  44-45
    4.4.2 安全性分析  45-46
    4.4.3 计算复杂度  46
    4.4.4 通信复杂度  46
  4.5 本章小结  46-48
第5章 总结与展望  48-50
  5.1 本文的主要贡献  48
  5.2 下一步研究工作  48-50
参考文献  50-55
致谢  55-56
在读期间发表的学术论文  56-57
在读期间参加的科研项目  57

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 中学教师团队心理授权、组织公民行为与团队绩效的关系研究,G443
  3. 论我国的授权立法,D920.0
  4. 基于RBAC的河道堤防管理信息系统之权限管理系统,TV871
  5. 光盘授权播放系统安全通信研究与设计,TP309
  6. 基于移动RFID的服装销售商监控系统设计与开发,TP277
  7. 技术人员向管理人员转变过程问题的研究,F272.92
  8. EPON授权调度算法和发现过程调度研究,TN929.1
  9. 基于参与者表达式的工作流动态授权模型,TP311.52
  10. 心理授权对员工创造力的影响机制研究,F224
  11. 借鉴国外经验发展中国优先股制度的现实意义,D922.291.91
  12. 我国体育行业协会行政处罚问题分析,D922.1
  13. 论授权立法的监督制度,D920.0
  14. 基于约束的委托授权研究,TP393.08
  15. 医院信息系统中单点登录与授权管理系统的研究与开发,TP311.52
  16. 基于CAS的石化院身份管理系统设计,TP315
  17. 海南旅游资源授权经营管理模式的研究,F592
  18. 糖尿病患者授权能力影响因素分析及授权对代谢和自护行为的影响,R473.5
  19. 代理理论视角下的国际刑事法院授权研究,D997.9
  20. 我国跨国B2C网络交易法律研究,D922.295
  21. 判例法的生成与中国化研究,D920.4

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com