车联网环境下支持位置解密的属性基密码体制研究
发布时间:2021-08-07 20:57
随着“互联网+”延伸至各个领域,以及云计算、物联网、移动互联网等新兴技术的快速发展,越来越多的传统行业逐步实现数字化,越来越多的用户主动或被动的加入互联网,新增数据呈现爆炸式增长。由于云平台承载了大量的用户信息,且多以明文形式分类存储在云端,一旦不法分子通过非法途径获取服务器权限,将造成不可挽回的数据安全事故。对于传统的密码系统,无论是对称密码算法还是非对称密码算法,均无法在云环境中很好地满足灵活的访问控制需求。属性基加密方案因其能够很好地实现灵活访问控制而备受关注。近年来,基于属性基加密的云存储访问控制问题已得到广泛研究,但是随着车联网在交通运输领域的应用及发展,人们对于基于位置共享隐私数据的需求越来越强烈。本文提出了一种新颖的数据访问控制方案,实现对云上加密数据进行基于属性和基于位置的访问控制。主要工作如下:(1)提出了一种基于位置的数据访问控制方案,该方案能够支持多个权威中心,并同时支持基于属性和基于位置的数据访问控制。给出了方案的形式化定义、安全模型、具体构造以及形式化的安全性证明。(2)方案部署阶段,引入多个雾计算节点作为位置权威机构,并将部署其在数据访问区域,负责颁发基于位...
【文章来源】:山东师范大学山东省
【文章页数】:56 页
【学位级别】:硕士
【部分图文】:
属性基加密示意图
山东师范大学硕士学位论文13Repliess"Challenger:挑战者抛出随机硬币1,0Rb并回复:对于所有的,公钥etup(),AuthSGPPK。对于所有的mi][和iSu,私钥en(),,KeyG),T(,IDSKGPuSGKIDuiuGi。质询密文*GPPKMCT),,,Encrypt(b,其中PK是所有权威机构公钥的集合。Guess:攻击者输出猜想b1,0"。定义2.7如果攻击者赢得上述游戏的概率是可忽略的,那么对应的MACP-ABE方案是安全的。2.6区块链系统区块链是支持比特币的底层技术,其本质上是一个数据库,并且这个数据库是去中心化的。它是由一连串的数据块使用密码学的技术方法如共识机制,加密算法等以及计算机技术如分布式数据存储,点对点传输等构成的,在这些数据块中存储着比特币交易的数据信息和生成下一个区块所需要的数据,不仅可以验证这些数据信息的真伪而且其登记的数据不可篡改。区块链[53]的典型示例如图2-2所示。区块链由数据集组成,数据集由数据块组成,其中一个块包含多个事务(TX1-n)。下一个区块都是由上一个区块扩展而来,因此可以代表交易历史记录的完整分类账,并且每一个区块都可以被使用了密码学手段的网络验证。除了交易外,每个区块还包含一个时间戳、上一个区块(“父区块”)的哈希值和一个随机数,该随机数是用于验证哈希值的。这个概念可确保整个区块链从第一个块(“创世块”)到最后一个块的完整性。在链中每个区块的哈希值是唯一的,链中块的更改将立即更改相应的哈希值,可以有效防止欺诈。同时对于想要加入链中的区块,如果网络中的大多数节点通过共识机制就区块中交易的有效性以及区块本身的有效性达成共识,则可以将该区块添加到链中。图2-2区块链实例图
山东师范大学硕士学位论文142.6.1基础架构模型区块链系统一般有六层,分别是数据层、网络层、共识层、激励层、合约层以及应用层[54],如下图2-3所示:图2-3区块链系统结构图(1)数据层:区块链系统的最低层,是安全可靠的。它封装了数据区块、链式结构、哈希函数以及相关的时间戳和非对称密码等技术。(2)网络层:区块链系统的第二层,具有自动组网的功能。它完全采用了P2P组网技术,并封装了传播机制和验证机制等。(3)共识层:区块链系统的第三层,它主要封装了网络节点中各种类型的共识机制算法如目前较为有名的工作量证明机制(ProofofWork,PoW)、股份授权证明机制(DelegatedProofofStake,DPoS)和权益证明机制(ProofofStake,PoS)等。这些共识机制算法作为区块链技术的核心,负责决定记账的主体,记账主体的记账方式进一步影响整个区块链系统的可靠性,安全性。(4)激励层:区块链系统的第四层,它封装了经济激励的发行和分配机制,在集成了现实世界的经济因素到区块链体系中。激励层大多在公有链(PublicBlockchain)中出现,这是因为公有链中分布着众多参与记账的节点,其中遵守规则的节点需要给予激励,而不遵守规则的节点则需要给予惩罚。这种激励机制使遵守规则的节点更加主动的参与记账,如此区块链系统才能获得良性循环发展。
【参考文献】:
期刊论文
[1]支持隐私保护的多机构属性基加密方案[J]. 闫玺玺,刘媛,李子臣,汤永利. 计算机研究与发展. 2018(04)
[2]理解分布式账本技术/区块链——挑战、机遇和未来标准[J]. 阿迪瓦特·德什潘德,凯瑟琳·斯图尔特,路易斯·列皮特,莎莉·古娜什卡尔,韩晓涵. 信息安全与通信保密. 2017(12)
[3]金融科技的赢家、输家和看家[J]. 范希文. 金融博览. 2017(11)
[4]数字货币可以履行货币职能吗?[J]. 李文森,王少杰,伍旭川,郑翼. 新理财. 2017(06)
[5]区块链关键技术中的安全性研究[J]. 朱岩,甘国华,邓迪,姬菲菲,陈爱平. 信息安全研究. 2016(12)
[6]适合云存储的访问策略可更新多中心CP-ABE方案[J]. 吴光强. 计算机研究与发展. 2016(10)
[7]面向云存储的基于属性加密的多授权中心访问控制方案[J]. 关志涛,杨亭亭,徐茹枝,王竹晓. 通信学报. 2015(06)
本文编号:3328529
【文章来源】:山东师范大学山东省
【文章页数】:56 页
【学位级别】:硕士
【部分图文】:
属性基加密示意图
山东师范大学硕士学位论文13Repliess"Challenger:挑战者抛出随机硬币1,0Rb并回复:对于所有的,公钥etup(),AuthSGPPK。对于所有的mi][和iSu,私钥en(),,KeyG),T(,IDSKGPuSGKIDuiuGi。质询密文*GPPKMCT),,,Encrypt(b,其中PK是所有权威机构公钥的集合。Guess:攻击者输出猜想b1,0"。定义2.7如果攻击者赢得上述游戏的概率是可忽略的,那么对应的MACP-ABE方案是安全的。2.6区块链系统区块链是支持比特币的底层技术,其本质上是一个数据库,并且这个数据库是去中心化的。它是由一连串的数据块使用密码学的技术方法如共识机制,加密算法等以及计算机技术如分布式数据存储,点对点传输等构成的,在这些数据块中存储着比特币交易的数据信息和生成下一个区块所需要的数据,不仅可以验证这些数据信息的真伪而且其登记的数据不可篡改。区块链[53]的典型示例如图2-2所示。区块链由数据集组成,数据集由数据块组成,其中一个块包含多个事务(TX1-n)。下一个区块都是由上一个区块扩展而来,因此可以代表交易历史记录的完整分类账,并且每一个区块都可以被使用了密码学手段的网络验证。除了交易外,每个区块还包含一个时间戳、上一个区块(“父区块”)的哈希值和一个随机数,该随机数是用于验证哈希值的。这个概念可确保整个区块链从第一个块(“创世块”)到最后一个块的完整性。在链中每个区块的哈希值是唯一的,链中块的更改将立即更改相应的哈希值,可以有效防止欺诈。同时对于想要加入链中的区块,如果网络中的大多数节点通过共识机制就区块中交易的有效性以及区块本身的有效性达成共识,则可以将该区块添加到链中。图2-2区块链实例图
山东师范大学硕士学位论文142.6.1基础架构模型区块链系统一般有六层,分别是数据层、网络层、共识层、激励层、合约层以及应用层[54],如下图2-3所示:图2-3区块链系统结构图(1)数据层:区块链系统的最低层,是安全可靠的。它封装了数据区块、链式结构、哈希函数以及相关的时间戳和非对称密码等技术。(2)网络层:区块链系统的第二层,具有自动组网的功能。它完全采用了P2P组网技术,并封装了传播机制和验证机制等。(3)共识层:区块链系统的第三层,它主要封装了网络节点中各种类型的共识机制算法如目前较为有名的工作量证明机制(ProofofWork,PoW)、股份授权证明机制(DelegatedProofofStake,DPoS)和权益证明机制(ProofofStake,PoS)等。这些共识机制算法作为区块链技术的核心,负责决定记账的主体,记账主体的记账方式进一步影响整个区块链系统的可靠性,安全性。(4)激励层:区块链系统的第四层,它封装了经济激励的发行和分配机制,在集成了现实世界的经济因素到区块链体系中。激励层大多在公有链(PublicBlockchain)中出现,这是因为公有链中分布着众多参与记账的节点,其中遵守规则的节点需要给予激励,而不遵守规则的节点则需要给予惩罚。这种激励机制使遵守规则的节点更加主动的参与记账,如此区块链系统才能获得良性循环发展。
【参考文献】:
期刊论文
[1]支持隐私保护的多机构属性基加密方案[J]. 闫玺玺,刘媛,李子臣,汤永利. 计算机研究与发展. 2018(04)
[2]理解分布式账本技术/区块链——挑战、机遇和未来标准[J]. 阿迪瓦特·德什潘德,凯瑟琳·斯图尔特,路易斯·列皮特,莎莉·古娜什卡尔,韩晓涵. 信息安全与通信保密. 2017(12)
[3]金融科技的赢家、输家和看家[J]. 范希文. 金融博览. 2017(11)
[4]数字货币可以履行货币职能吗?[J]. 李文森,王少杰,伍旭川,郑翼. 新理财. 2017(06)
[5]区块链关键技术中的安全性研究[J]. 朱岩,甘国华,邓迪,姬菲菲,陈爱平. 信息安全研究. 2016(12)
[6]适合云存储的访问策略可更新多中心CP-ABE方案[J]. 吴光强. 计算机研究与发展. 2016(10)
[7]面向云存储的基于属性加密的多授权中心访问控制方案[J]. 关志涛,杨亭亭,徐茹枝,王竹晓. 通信学报. 2015(06)
本文编号:3328529
本文链接:https://www.wllwen.com/kejilunwen/daoluqiaoliang/3328529.html