Page 171 - 计算机技术与网络安全研究
P. 171
第五章 数据加密技术
策略。
考虑到上述 M/M 可搜索加密方案的缺点,研究人员在 ABE 方案的基础上构
建了新的方案。Zheng 和 Sun 等人分别在 ABE 的基础上,提出了一种数据贡献者
可定义访问控制策略的、支持授权搜索的 M/M 关键词可搜索加密方案。数据贡
献者将访问控制策略加入安全索引的构建过程中,只有当索引中包含数据使用者
搜索的关键词并且其用于构建的搜索令牌的私钥对应的属性满足索引中的访问控
制策略时,文件才可以被搜索到并返回给使用者。Zheng 等人的方案支持对搜索
结果正确性的验证,但仅支持单个关键词搜索。Sun 等人的方案由于其底层 ABE
方案本身的局限性,其访问控制策略只能是“attr1 & attr2 &…& attrn”这样的
形式,并且只能支持连接关键查询。为了解决这个问题 Shi 等人提出了一个新的
解决方案,其能够支持更加丰富的访问控制策略,而对于关键词查询则能够支持
任意的布尔表达式查询。
上述方案都是针对关键词可搜索加密方案的,Boneh 等人基于隐藏向量加密
(hidden vectoren cryption,HVE)构造了在加密多维数值数据上进行范围查询的
可搜索加密方案;Shi 等人也设计了一个针对多维数据范围搜索的加密方案。但
是上述两个方案如果直接应用,其搜索事件与存储的数据条目成线性关系,当数
据量比较大时,其效率无法达到应用要求。针对这个效率问题,Wang 等人基于
HVE 和R树给出了搜索时间快于线性搜索的在数值数据上进行范围查询公钥可
搜索加密方案。
第三节 数据加密技术在计算机网络安全中的应用
一、数据加密应用
计算机网络需要的是安全,保护数据信息防止其被恶意用户滥用或破坏,
这在客观上需要强有力的安全措施来防止敏感数据被盗或篡改。数据加密技术是
提高信息系统和数据的安全性和机密性以及防止从外部分析机密数据的主要技术
措施之一。
为确保数据的安全性,某些加密算法将明文转换为密文并发送,数据加密
技术通常分为两种:对称性和不对称性。对称加密与加密和解密密钥相同,这种
163
163

