본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

초록보기

최근 클라우드 컴퓨팅 환경에서 민감하거나 중요한 데이터를 아웃소싱하는 경향이 늘어나고 있다. 하지만 아웃소싱된 데이터의 프라이버시 보호는 매우 중요하다. 지금까지 단일 데이터 소유자와 다수의 데이터 사용자로 구성된 클라우드 컴퓨팅 환경에서 안전하고 효율적인 멀티 키워드 검색 구조들이 다양하게 제안되었다. Zhang 등은 다수의 데이터 소유자들과 사용자들로 연결된 클라우드 컴퓨팅 환경에서 멀티 키워드를 기반으로 하는 검색 프로토콜을 제안하였다. 그들의 프로토콜은 두 가지 문제점을 동시에 안고 있다. 하나는 클라우드 서버가 키워드 인덱스와 사용자의 트랩도어를 통해 데이터 파일들 간의 연관성을 불법적으로 추론할 수 있다는 것이고, 다른 하나는 키워드 인덱스의 크기만큼 복잡한 연산을 수행해야 하기 때문에 사용자의 요청에 대한 응답이 지연된다는 것이다. 본 논문에서는 클라우드 서버를 전적으로 신뢰할 수 없는 노드라는 가정 하에서 우리는 아웃소싱된 데이터의 프라이버시가 보호되는 개선된 멀티 키워드 기반 검색 프로토콜을 제안한다. 그리고 제안된 프로토콜이 Zhang의 프로토콜보다 데이터 파일들 간의 연관성 추론 측면에서 더 안전하고, 처리 시간의 측면에서 더 효율성이 높음을 실험을 통해 보인다.

There is a growing tendency to outsource sensitive or important data in cloud computing recently. However, it is very important to protect the privacy of outsourced data. So far, a variety of secure and efficient multi-keyword search schemes have been proposed in cloud computing environment composed of a single data owner and multiple data users. Zhang et. al recently proposed a search protocol based on multi-keyword in cloud computing composed of multiple data owners and data users but their protocol has two problems. One is that the cloud server can illegally infer the relevance between data files by going through the keyword index and user's trapdoor, and the other is that the response for the user's request is delayed because the cloud server has to execute complicated operations as many times as the size of the keyword index. In this paper, we propose an improved multi-keyword based search protocol which protects the privacy of outsourced data under the assumption that the cloud server is completely unreliable. And our experiments show that the proposed protocol is more secure in terms of relevance inference between the data files and has higher efficiency in terms of processing time than Zhang's one.

참고문헌 (10건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 W. Sun, W. Lou, Y. T. Hou, and H. Li, “Privacy-Preserving Keyword Search Over Encrypted Data in Cloud Computing,”Secure Cloud Computing, Springer New York, pp.189-212, 2014. 미소장
2 W. Sun, B. Wang, N. Cao, M. Li, W. Lou, Y. T. Hou, and H. Li, “Privacy-preserving Multi-keyword text Search in the Cloud Supporting Similarity-based Ranking,” in Proceedings of the 8th ACM SIGSAC Symposium on Information, Computer and Communications Security, ACM, pp.71-81, 2013. 미소장
3 Enabling Secure and Efficient Ranked Keyword Search over Outsourced Cloud Data 네이버 미소장
4 Searchable symmetric encryption: Improved definitions and efficient constructions 네이버 미소장
5 L. Chen, X. Sun, Z. Xia, and Q. Liu, “An Efficient and Privacy Semantic Multi-Keyword Ranked Search over Encrypted Cloud Data,” International Journal of Security and Its Application, Vol.8, No.2, pp.323-332, 2014. 미소장
6 Privacy Preserving Ranked Multi-Keyword Search for Multiple Data Owners in Cloud Computing 네이버 미소장
7 D. Song, D. Wagner, and A. Perrig, “Practical Techniques for Searches on Encrypted Data,” in Proc. of IEEE Symposium on Security and Privacy 2000, pp.44-55, 2000. 미소장
8 E. J. Goh, “Secure Indexes,” Cryptology ePrint Archive, Report 2003/216, http://eprint.iacr.org/, 2003. 미소장
9 B. Bloom, “Space/time Trade-offs in Hash Coding with Allowable Errors,” in Communications of the ACM, Vol.13, Issue 7, pp.422-426, 1970. 미소장
10 D. Boneh, B. Lynn, and H. Shacham, “Short signatures from the Weil pairing,” in Advances in CryptologyASIACERYPT 2001, Ed., Springer, pp.514-532, 2001. 미소장