现有方案 Existing solutions

最早和最新的研究云中加密数据的多关键字排序检索方案MRSE。

MRSE算法 MRSE algorithm

  • DO先要创建一个包含一一系列关键字的词典。确定n个关键字并排序(所以关键字在词典中的位置是确定的),添加u个假关键字(dummy keyword)提供隐私保护,再在最后添加一个额外的随机比特。
  • 随后DO生成两个大小为(n+u+1)×(n+u+1)的可逆矩阵M1M2,以及大小为(n+u+1)的向量S。DO将他们用作秘密密钥(secret key)。
  • 为每一个被加密存储到云中的文件创建一个与S大小相同的向量p。(p中各个元素的取值见原文)
  • 多关键字检索向量q的大小也是(n+u+1)。(q中各个元素的取值见原文)
  • DO使用相同的策略加密文件索引p和检索向量q。(加密方法见原文)
  • 在执行查询q时,DC发送陷门到CSP,CSP使用“内积相似性(inner product similarity)“来计算机得分(scores)。得分用来衡量索引和查询间的关联匹配程度。最终得分最高的k个结果返回给DC。(score的计算见原文)

MRSE的缺点 Drawbacks of MRSE

MRSE是一个能够部分解决多关键字排序查询问题的有效机制,但是它有以下几方面的缺点影响了其效率。
- 其一,静态的关键字词典导致的问题及其说明(略)。
- 其二,假关键字正态分布取值导致的问题(略)
- 其三,不考虑关键字的访问频率的问题(略)

带权重的关键字查询 Weighted keyword query

优化查询结果的排序
- 相关研究已经很多,但是都只考虑明文文本的文件,CSP无法直接使用现有方案处理加密的文件和关键字索引。

Efficient multi-keyword ranked query over encrypted data in cloud computing (4)相关推荐

  1. Efficient multi-keyword ranked query over encrypted data in cloud computing (6)

    正确性和隐私保护分析 Correctness and privacy-preserving analysis In-order ranking privacy Key management 使用了基于 ...

  2. 图文解析Song首次提出的对称可搜索加密方案---《Practical Techniques for Searches on Encrypted Data》

    对称可搜索加密 本文是对Song等人首次提出的可搜索加密方案Practical Techniques for Searches on Encrypted Data中的四个方案进行图文式的演示,具体预备 ...

  3. Computing Arbitrary Functions of Encrypted Data(论文翻译)

    Computing Arbitrary Functions of Encrypted Data ** Abstract ** 作者首先提出一个问题:假如你想委托他人进行数据处理,而又不授予他对数据的访 ...

  4. 【论文阅读】《Efficient and privacy-preserving range-max query in fog-based agricultural IoT》

    这里写自定义目录标题 目录 摘要 系统模型: PRELIMINARIES 双线性映射 Subgroup decision problem K2−treapK^2-treapK2−treap 具体的加密 ...

  5. ACM Fellow 樊文飞 Query in Big Data

    BD-tractable Big Data convert into small data Big Data=quantity+quality(scalability)

  6. cf776G.Sherlock and the Encrypted Data

    题意:对于一个16进制数x,把x的各个数位拿出来,设其为t1,t2,...,定义s(x)为2^t1|2^t2|...,如x=0x3e53,则s(x)=2^3|2^14|2^5|2^3=16424.给出 ...

  7. Sherlock and the Encrypted Data

    题意: 对于16进制数字num,假定 $p_0,p_1,...,p_m$ 在该数字中出现过,如果有 $x = 2^{p_0} + 2^{p_1} + ... + 2^{p_m}$ 且 $x \oplu ...

  8. 论文笔记 | FFConv: Fast Factorized Neural Network Inference on Encrypted Data

    FFConv 问题背景 同态加密神经网络 (HENN) 打包加密 主要技术 低秩矩阵分解 分解打包(Factorized Packing, FactPack) 实验结果 MNIST数据集 CIFAR- ...

  9. 【传统网络】与【SDN】的【DDos攻击与检测】

    DDos攻击 什么是 DDoS 攻击? 又有那些著名的案例? 拒绝服务(DoS)攻击可使目标计算机上的系统资源过期.停止服务并使其正常用户无法访问.当黑客使用网络上的两台或多台受攻击的计算机作为傀儡计 ...

最新文章

  1. jsp中静态include和动态include的区别
  2. C#相关的DateTime操作
  3. Django 笔记6 -- 多表查询
  4. Cypress EZ-USB FX3 DMA模式下的串口通讯
  5. 一个网友提供的SCI 投稿全过程信件模板一览
  6. 深度Linux操作系统使用体验
  7. 报表控件Stimulsoft报告中的数据矩阵条形码介绍
  8. 汽车4S店业务管理软件
  9. 数据结构(Java)
  10. bucket是什么意思?有什么作用?
  11. 上传文件到github上的两种方式
  12. 关于TL431和光耦PC817反馈控制部分电阻取值计算
  13. 十四条令PHP初学者头疼问题大总结(1)
  14. “国家反诈中心APP”——手机里的防火墙
  15. 华为畅享云Z5g服务权益礼包_【【预订享优惠】华为畅享Z 5G】价格_参数_图片_怎么样 - 华为商城...
  16. 一键重装系统工具哪个好?人人都会用的一键重装软件
  17. 他山之石|大厂实时数仓建设全解析
  18. 高德地图根据城市编码绘制边界
  19. 设计模式三之装饰模式
  20. 备考英语六级刷题记录 1

热门文章

  1. 山东财经大学python实验六答案_金融学(山东财经大学)智慧树知道2020章节测验答案...
  2. 面向CRM的企业客户档案管理革新
  3. Android 腾讯Bugly使用(异常上报,全量升级,热更新)
  4. The Rust Programming Language - 第19章 高级特征 - 19.5 宏
  5. 从零搭建Linux服务器以及部署Web项目指南
  6. 前端接收bolb格式下载文件,前端下载blob格式的文件
  7. qt5不支持的视频格式:doRender:Unresolved error code 80040266
  8. 相信中国杂交水稻技术 国稻种芯:中菲农业创繁荣发展时代
  9. SSM框架之Mybatis同时传入多个对象及普通参数
  10. 【微信小程序】生成excel并下载 | 微信 | excel | 文件下载 |