基于属性的密码技术研究

基于属性的加密论文 基于属性的签名论文 基于属性的签密论文 授权可搜索加密论文 格论文
论文详情
随着云计算的快速发展,越来越多的用户选择把数据存储在云端。然而为了实现数据的保密和共享,传统的一对一的方式已经不能满足用户的需求,分布式网络亟需一种一对多的密码通信模式。基于属性的密码技术提供了一种良好的解决办法,是当前密码学领域的研究热点之一。基于属性的密码能够更好地应用到一对多的通信环境,并且通过引入访问结构的概念实现了系统的细粒度访问控制,在开放的网络环境中有着特别广泛的应用前景。本论文致力于研究基于属性的加密、签名、签密、授权可搜索加密等方案的设计,扩充了基于属性的密码技术的功能,取得如下创新成果:1.基于属性的加密技术研究(1)设计了一个具有隐藏门限访问结构的基于属性的加密方案。该方案对密文中的访问结构进行了隐藏,解决了因加密属性暴露在密文中以至泄密目标解密者身份的问题。在选择明文攻击下,方案的安全性可以规约到判定双线性Diffie-Hellman困难问题。(2)设计了一个支持外包解密的谓词加密(PE)方案。在云计算环境中,用户的解密能力是有限的,把解密工作交给云服务器来做可以有效地减少用户的计算开销。该方案允许云服务器利用用户提供的转换密钥把PE密文转变成El Gamal模式的密文,同时云服务器不能读取消息包括用户的属性信息。用户在解密过程中不需要再做昂贵的对数运算,而仅需执行1次标量乘法和1次指数运算。方案在可重放选择密文攻击(RCCA)安全模型下给出了证明。(3)对Ibraimi等人提出的一个密文策略基于属性的加密(CP-ABE)方案(IBR)进行了安全性分析。结果表明他们的方案设计中安全模型存在问题,模拟者不能返回与挑战访问属性重叠的属性集合拥有者的私钥这个假设不合理,通过重新定义,本论文给出了方案在一般群模型下的安全性证明。2.基于属性的签名技术研究设计了一个具有常量长度的基于属性的签名方案。现有的大多数基于属性签名方案中的签名长度跟系统中属性个数是线性相关的。因此,当属性数目增大时,密钥的数量和签名的长度会变得非常大,这使得签名和密钥的计算和存储开销也会变得很大。然而,本论文方案的签名长度只有3个群元素,并且具有不可伪造性和无条件匿名性。理论证明显示,在标准模型下该方案的安全性规约为计算Diffie-Hellman(CDH)困难问题。3.基于属性的签密技术研究设计了一个常量密文长度的基于属性的门限签密方案。该方案解决了现有的基于属性的签密方案中密文长度会随属性数量的增长而增长导致通信量低下的问题,其中密文仅包括8个群元素,解签密仅需要做5个双线对运算,并且提供了保密性和不可伪造性的安全性证明。4.格上的授权关键词搜索加密技术研究随着量子密码的研究与发展,基于双线性对的密码算法容易被量子计算机攻击。格是构造安全密码学方案的一个理想的选择,本论文设计了两个基于格的密码学方案,安全性都是基于格上的带错误学习(LWE)的困难问题假设。(1)设计了格上的一个标准模型下可证安全的关键词搜索加密(PEKS)方案。PEKS支持存储在云服务器上的加密数据的关键词搜索,云服务器能够帮助用户实施密文搜索,但不能解密密文数据获取明文消息。(2)设计了格上的一个可授权搜索加密(ASE)方案。该方案有机地结合CP-ABE方案与PEKS方案,使得只有授权的用户才能进行关键词搜索,然后解密密文,并且同时支持关键词搜索和访问控制的功能。此外该方案还实现了属性隐藏,可以有效地保护数据用户的隐私。
摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第16-35页
    1.1 研究工作的背景与意义第17-21页
        1.1.1 对称密码学与公钥密码学第17-18页
        1.1.2 基于身份的密码技术第18-20页
        1.1.3 基于属性的密码技术第20-21页
    1.2 国内外研究现状和发展态势第21-32页
        1.2.1 基于属性的加密体制第21-28页
        1.2.2 基于属性的签名体制第28-29页
        1.2.3 基于属性的签密体制第29-30页
        1.2.4 其他相关研究第30-32页
    1.3 本文的研究内容第32-33页
    1.4 本文的章节安排第33-35页
第二章 预备知识第35-48页
    2.1 数学基础第35-40页
        2.1.1 计算复杂性基础第35-36页
        2.1.2 双线性对映射及困难性问题第36-37页
        2.1.3 格理论知识和困难性假设第37-39页
        2.1.4 访问结构第39-40页
    2.2 基于身份的密码方案第40-44页
        2.2.1 基于身份的加密方案第40-41页
        2.2.2 基于身份的签名方案第41-42页
        2.2.3 基于身份的签密方案第42-44页
    2.3 可证明安全基础第44-47页
        2.3.1 散列函数和FRD函数第45页
        2.3.2 一般群模型第45-46页
        2.3.3 随机预言机模型第46页
        2.3.4 标准模型第46-47页
    2.4 本章小结第47-48页
第三章 基于属性的加密技术研究第48-68页
    3.1 隐藏门限访问结构的基于属性加密方案第48-53页
        3.1.1 ABE的形式化定义和安全模型第49页
        3.1.2 方案描述第49-51页
        3.1.3 性能比较第51页
        3.1.4 安全性证明第51-53页
    3.2 外包解密的内积谓词加密方案第53-61页
        3.2.1 外包解密PE方案的形式化定义和安全模型第54-56页
        3.2.2 方案描述第56-57页
        3.2.3 效率分析第57-59页
        3.2.4 安全性证明第59-61页
    3.3 一种CP-ABE方案的安全性分析第61-67页
        3.3.1 IBR方案第62-63页
        3.3.2 IBR安全性缺陷分析第63-65页
        3.3.3 一般群模型下的安全性证明第65-67页
    3.4 本章小结第67-68页
第四章 具有常量长度的基于属性的签名方案第68-76页
    4.1 相关工作与研究动机第68页
    4.2 ABS的形式化定义和安全模型第68-70页
    4.3 常量长度的ABS方案设计第70-72页
        4.3.1 方案描述第70-71页
        4.3.2 方案的正确性第71页
        4.3.3 效率分析第71-72页
    4.4 方案的安全性分析第72-75页
        4.4.1 不可伪造性第72-74页
        4.4.2 完全保密性第74-75页
    4.5 本章小结第75-76页
第五章 常量密文基于属性的门限签密方案第76-88页
    5.1 相关工作与研究动机第76-77页
    5.2 ABSC的形式化定义和安全模型第77-79页
    5.3 常量密文长度的ABSC方案设计第79-83页
        5.3.1 方案描述第79-81页
        5.3.2 方案的正确性第81-82页
        5.3.3 效率分析第82-83页
    5.4 安全性分析第83-87页
        5.4.1 方案的保密性第83-85页
        5.4.2 方案的不可伪造性第85-87页
    5.5 本章小结第87-88页
第六章 格上的授权关键词搜索加密方案第88-105页
    6.1 格上的标准模型下的关键词搜索加密方案第88-95页
        6.1.1 PEKS的形式化定义和安全性模型第89-91页
        6.1.2 PEKS方案设计第91-92页
        6.1.3 安全性分析第92-94页
        6.1.4 性能分析与比较第94-95页
    6.2 格上的授权可搜索加密方案第95-104页
        6.2.1 ASE的定义和安全模型第96-98页
        6.2.2 ASE方案设计第98-100页
        6.2.3 安全性证明第100-103页
        6.2.4 性能分析第103-104页
    6.4 本章小结第104-105页
第七章 全文总结与展望第105-109页
    7.1 全文工作总结第105-107页
    7.2 未来工作展望第107-109页
致谢第109-110页
参考文献第110-121页
攻读博士学位期间取得的成果第121-122页
攻读博士学位期间参与的科研项目第122-123页
论文购买
论文编号ABS3846716,这篇论文共123页
会员购买按0.30元/页下载,共需支付36.9
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付61.5
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656