Efficient multi-keyword ranked query over encrypted data in cloud computing (4)
现有方案 Existing solutions
最早和最新的研究云中加密数据的多关键字排序检索方案MRSE。
MRSE算法 MRSE algorithm
- DO先要创建一个包含一一系列关键字的词典。确定n个关键字并排序(所以关键字在词典中的位置是确定的),添加u个假关键字(dummy keyword)提供隐私保护,再在最后添加一个额外的随机比特。
- 随后DO生成两个大小为(n+u+1)×(n+u+1)的可逆矩阵M1和M2,以及大小为(n+u+1)的向量S。DO将他们用作秘密密钥(secret key)。
- 为每一个被加密存储到云中的文件创建一个与S大小相同的向量p。(p中各个元素的取值见原文)
- 多关键字检索向量q的大小也是(n+u+1)。(q中各个元素的取值见原文)
- DO使用相同的策略加密文件索引p和检索向量q。(加密方法见原文)
- 在执行查询q时,DC发送陷门到CSP,CSP使用“内积相似性(inner product similarity)“来计算机得分(scores)。得分用来衡量索引和查询间的关联匹配程度。最终得分最高的k个结果返回给DC。(score的计算见原文)
MRSE的缺点 Drawbacks of MRSE
MRSE是一个能够部分解决多关键字排序查询问题的有效机制,但是它有以下几方面的缺点影响了其效率。
- 其一,静态的关键字词典导致的问题及其说明(略)。
- 其二,假关键字正态分布取值导致的问题(略)
- 其三,不考虑关键字的访问频率的问题(略)
带权重的关键字查询 Weighted keyword query
优化查询结果的排序
- 相关研究已经很多,但是都只考虑明文文本的文件,CSP无法直接使用现有方案处理加密的文件和关键字索引。
Efficient multi-keyword ranked query over encrypted data in cloud computing (4)相关推荐
- Efficient multi-keyword ranked query over encrypted data in cloud computing (6)
正确性和隐私保护分析 Correctness and privacy-preserving analysis In-order ranking privacy Key management 使用了基于 ...
- 图文解析Song首次提出的对称可搜索加密方案---《Practical Techniques for Searches on Encrypted Data》
对称可搜索加密 本文是对Song等人首次提出的可搜索加密方案Practical Techniques for Searches on Encrypted Data中的四个方案进行图文式的演示,具体预备 ...
- Computing Arbitrary Functions of Encrypted Data(论文翻译)
Computing Arbitrary Functions of Encrypted Data ** Abstract ** 作者首先提出一个问题:假如你想委托他人进行数据处理,而又不授予他对数据的访 ...
- 【论文阅读】《Efficient and privacy-preserving range-max query in fog-based agricultural IoT》
这里写自定义目录标题 目录 摘要 系统模型: PRELIMINARIES 双线性映射 Subgroup decision problem K2−treapK^2-treapK2−treap 具体的加密 ...
- ACM Fellow 樊文飞 Query in Big Data
BD-tractable Big Data convert into small data Big Data=quantity+quality(scalability)
- cf776G.Sherlock and the Encrypted Data
题意:对于一个16进制数x,把x的各个数位拿出来,设其为t1,t2,...,定义s(x)为2^t1|2^t2|...,如x=0x3e53,则s(x)=2^3|2^14|2^5|2^3=16424.给出 ...
- Sherlock and the Encrypted Data
题意: 对于16进制数字num,假定 $p_0,p_1,...,p_m$ 在该数字中出现过,如果有 $x = 2^{p_0} + 2^{p_1} + ... + 2^{p_m}$ 且 $x \oplu ...
- 论文笔记 | FFConv: Fast Factorized Neural Network Inference on Encrypted Data
FFConv 问题背景 同态加密神经网络 (HENN) 打包加密 主要技术 低秩矩阵分解 分解打包(Factorized Packing, FactPack) 实验结果 MNIST数据集 CIFAR- ...
- 【传统网络】与【SDN】的【DDos攻击与检测】
DDos攻击 什么是 DDoS 攻击? 又有那些著名的案例? 拒绝服务(DoS)攻击可使目标计算机上的系统资源过期.停止服务并使其正常用户无法访问.当黑客使用网络上的两台或多台受攻击的计算机作为傀儡计 ...
最新文章
- jsp中静态include和动态include的区别
- C#相关的DateTime操作
- Django 笔记6 -- 多表查询
- Cypress EZ-USB FX3 DMA模式下的串口通讯
- 一个网友提供的SCI 投稿全过程信件模板一览
- 深度Linux操作系统使用体验
- 报表控件Stimulsoft报告中的数据矩阵条形码介绍
- 汽车4S店业务管理软件
- 数据结构(Java)
- bucket是什么意思?有什么作用?
- 上传文件到github上的两种方式
- 关于TL431和光耦PC817反馈控制部分电阻取值计算
- 十四条令PHP初学者头疼问题大总结(1)
- “国家反诈中心APP”——手机里的防火墙
- 华为畅享云Z5g服务权益礼包_【【预订享优惠】华为畅享Z 5G】价格_参数_图片_怎么样 - 华为商城...
- 一键重装系统工具哪个好?人人都会用的一键重装软件
- 他山之石|大厂实时数仓建设全解析
- 高德地图根据城市编码绘制边界
- 设计模式三之装饰模式
- 备考英语六级刷题记录 1
热门文章
- 山东财经大学python实验六答案_金融学(山东财经大学)智慧树知道2020章节测验答案...
- 面向CRM的企业客户档案管理革新
- Android 腾讯Bugly使用(异常上报,全量升级,热更新)
- The Rust Programming Language - 第19章 高级特征 - 19.5 宏
- 从零搭建Linux服务器以及部署Web项目指南
- 前端接收bolb格式下载文件,前端下载blob格式的文件
- qt5不支持的视频格式:doRender:Unresolved error code 80040266
- 相信中国杂交水稻技术 国稻种芯:中菲农业创繁荣发展时代
- SSM框架之Mybatis同时传入多个对象及普通参数
- 【微信小程序】生成excel并下载 | 微信 | excel | 文件下载 |