Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 

A Survey on Searchable Symmetric Encryption Schemes  

, M.Sc. Thesis Sharif University of Technology Sajadieh, Zahra Sadat (Author) ; Khazaei, Shahram (Supervisor)
Abstract
Using “Searchable Encryption” enables us to encrypt the data, while preserving the possibility of running search queries. One of the most important applications of the mentioned is in Cloud Storage. As users do not trust the Cloud space, they are not inclined to store their data on the Could. The solution to this problem is of course, Cryptography. However, ordinary Cryptography methods, eliminate the data’s searchability. Hence, we need encryption schemes that code the data while retaining their searchability. So far, various schemes has been proposed that differ in their performance, security level, and usage. In this thesis, we aim to discuss and analyze these methods  

Cataloging brief

A Survey on Searchable Symmetric Encryption Schemes  

, M.Sc. Thesis Sharif University of Technology Sajadieh, Zahra Sadat (Author) ; Khazaei, Shahram (Supervisor)
Abstract
Using “Searchable Encryption” enables us to encrypt the data, while preserving the possibility of running search queries. One of the most important applications of the mentioned is in Cloud Storage. As users do not trust the Cloud space, they are not inclined to store their data on the Could. The solution to this problem is of course, Cryptography. However, ordinary Cryptography methods, eliminate the data’s searchability. Hence, we need encryption schemes that code the data while retaining their searchability. So far, various schemes has been proposed that differ in their performance, security level, and usage. In this thesis, we aim to discuss and analyze these methods  

Find in content

sort by

Bookmark

  • پیش‌گفتار (14)
    • فصل‌بندی پایان‌نامه (16)
  • پیش‌نیازهای رمزنگاری (18)
    • سیستم رمز متقارن (18)
    • تابع ناچیز (19)
    • تمایزناپذیری محاسباتی (19)
    • امنیت متن اصلی انتخابی (20)
    • تابع شبه‌تصادفی (21)
    • مولد شبه‌تصادفی (21)
    • بلوم‌فیلتر (22)
    • امنیت مبتنی بر شبیه‌ساز (23)
  • مقدمات طرح‌های جستجوپذیر متقارن (25)
    • ORAM (25)
    • رمزنگاری قطعی (27)
    • رمزنگاری جستجوپذیر متقارن (28)
      • طرح‌های پویش متوالی (30)
      • طرح‌های مبتنی بر نمایه (30)
    • امنیت در طرح‌های رمزنگاری جستجوپذیر (33)
      • امنیت غیرتطبیقی (35)
      • امنیت تطبیقی (36)
    • چالش‌های رمزنگاری جستجوپذیر (37)
    • جمع‌بندی (38)
  • طرح‌های رمزنگاری جستجوپذیر تک کلمه‌ای (39)
    • طرح پویشی برای جستجو روی داده‌های رمزشده (39)
      • بررسی روش سانگ (43)
    • طرح جستجوپذیر مبتنی بر نمایه (43)
      • بررسی روش گه (45)
    • طرح کرتملا و همکاران (46)
      • روش اول (46)
      • روش دوم (54)
    • جمع‌بندی (59)
  • طرح‌های رمزنگاری جستجوپذیر چند کلمه‌ای (60)
    • طرح جستجوپذیرچندکلمه‌ای کش (61)
      • مجموعه‌های T (62)
      • طرح اولیه برای جستجوهای عطفی (65)
      • طرح OXT برای جستجوهای عطفی (66)
      • بررسی پروتکل OXT (71)
      • استفاده از OXT برای درخواست‌های بولی (72)
    • طرح جستجوپذیر چندکلمه‌ای رتبه‌بندی‌شده (74)
      • جداسازی و نگهداری امن بردارها (76)
      • طرح MRSE-1 (78)
      • طرح MRSE-2 (82)
      • بررسی روش‌های رتبه‌بندی (83)
      • جمع‌بندی (84)
  • طرح‌های جستجوپذیر پویا (85)
    • چارچوب طرح جستجوپذیر پویای مبتنی بر نمایه (86)
    • تعمیم روش کرتملا (87)
      • طرح جستجوپذیر پویا (90)
      • بررسی طرح جستجوپذیر پویا (99)
    • جمع‌بندی (100)
  • طرح جستجوپذیر متقارن با دریچه تصادفی (101)
    • طرح جستجوپذیر وانگ و همکاران (102)
      • نشت الگوی جستجو در طرح وانگ و همکاران (106)
    • طرح پیشنهادی متقارن با دریچه تصادفی (107)
      • طرح پیشنهادی اول (108)
      • بررسی روش پیشنهادی اول (110)
      • طرح پیشنهادی دوم (111)
      • بررسی روش پیشنهادی دوم (114)
      • جمع‌بندی (114)
  • نتیجه‌گیری و پیشنهادها (115)
  • چکیده انگلیسی (119)
Loading...