云计算中的隐私保护:二次混淆与可信服务器方案

需积分: 11 6 下载量 50 浏览量 更新于2024-09-13 收藏 1.18MB PDF 举报
"这篇学术论文探讨了在云计算环境下的隐私保护方案,主要关注用户隐私和身份信息安全。作者提出了两种策略:一是基于二次混淆的隐式数据分割机制来保护可用数据,二是采用可信服务器的云存储架构来隔离用户身份信息的管理。通过这种方式,可以隐藏存储在云服务器上的数据特征,并有效地保护用户身份信息。该研究是针对国家九七三重点基础研究项目和高等学校博士学科点专项科研基金项目的一部分。" 云计算环境下的隐私保护是当前信息技术领域的一大挑战,尤其是在大数据和云计算技术广泛应用的背景下,用户数据的安全性和隐私问题日益凸显。传统的隐私保护方法往往侧重于保护已使用或可访问的数据,但对用户身份信息的保护不足。毛剑、李坤和徐先栋在他们的研究中提出了一个创新的解决方案。 首先,他们设计了一种基于二次混淆的隐式数据分割机制。这种机制通过对数据进行深度混淆,使得即使数据被第三方获取,也无法轻易解析出原始信息,从而增强了可用数据的隐私保护。二次混淆可能涉及到多项式混淆、同态加密等技术,确保数据在云服务器上的存储安全,降低数据被非法解读的风险。 其次,为了保护用户的身份信息,他们提出了一个依赖可信服务器的云存储架构。在这种架构中,用户的个人身份信息不直接存储在云服务提供商的服务器上,而是存储在一个独立且受信任的服务器上。这样,云服务器只能通过存储认证码来验证用户的存储权限,而无法访问或泄露用户的敏感身份信息。这种分离策略降低了用户隐私泄露的可能性,同时保障了数据访问的合法性。 论文的安全分析结果显示,所提出的架构能够有效地隐藏存储在云服务器上的数据子块特征,增加了攻击者破解的难度。同时,用户身份信息的保护也得到了显著提升,确保了用户在享受云计算服务时的隐私安全。 关键词:云计算、隐私保护、隐式数据分割和可信服务器都反映了研究的核心内容。这些关键词强调了研究的焦点在于云计算环境下的隐私保护策略,特别是通过隐秘数据处理和可信环境构建来增强整体的安全性。 这篇研究为云计算环境下的隐私保护提供了一个综合的解决方案,不仅考虑了数据的加密和混淆,还关注了用户身份的保护,有助于推动云计算领域的安全实践和发展。