基于属性加密算法的云存储研究
本文选题:属性加密 + 策略更新 ; 参考:《深圳大学》2017年硕士论文
【摘要】:因云计算的经济性,越来越多的个人和企业开始将数据的存储和平台的搭建交付给云端,同时,受益于云计算的海量存储空间和高并发的计算能力,大数据与云平台的结合日益普遍,这对云计算提出了崭新的安全需求,而以往的访问控制技术存在高耗低效、难以管理等问题。基于属性加密技术是解决云存储系统安全问题的有效方法。在基于属性加密机制中,用户由若干属性标识,且密钥和密文由一组属性表示。加密者指定解密的群体,而不是单个客体。从而基于属性加密机制能够有效降低数据冗余、减轻管理者的负担,用户能够自主灵活控制数据的访问,同时保证数据的隐私和安全。本文主要研究基于属性加密机制,详述不同类型的基于属性加密算法;分析业界现有的基于属性加密算法和策略更新机制;提出新的基于属性加密方案。本文主要贡献有:1.提出单授权机构的密文策略基于属性加密方案,在保证计算效率的同时,改进了密文策略基于属性加密中存储开销大和通信开销高的问题,并引入了策略更新外包功能。通过将方案规约到一般群模型和随机预言模型,证明了该方案的安全性。2.提出多授权机构的密文策略基于属性加密方案,改进了策略更新的计算效率低和存储消耗高等问题,并引入了加密外包和解密外包功能,使系统适用于资源受限的设备。同时通过将方案规约到判定性子群问题,证明了该方案的安全性。
[Abstract]:Because of the economy of cloud computing, more and more individuals and enterprises begin to deliver data storage and platform building to the cloud, at the same time, they benefit from the massive storage space and high concurrent computing power of cloud computing. The combination of big data and cloud platform is becoming more and more common, which puts forward a new security requirement for cloud computing. However, access control technology in the past has many problems, such as high consumption and low efficiency, difficult to manage and so on. Attribute-based encryption is an effective method to solve the security problem of cloud storage system. In the attribution-based encryption mechanism, the user is identified by several attributes, and the key and ciphertext are represented by a set of attributes. The encryptor specifies the decrypted group, not a single object. So the attribute encryption mechanism can effectively reduce the data redundancy, reduce the burden on managers, users can control the access of data independently and flexibly, and ensure the privacy and security of data at the same time. This paper mainly studies the attribute based encryption mechanism, describes different types of attribute based encryption algorithms, analyzes the existing attribute based encryption algorithms and policy updating mechanisms, and proposes a new attribute based encryption scheme. The main contributions of this paper are: 1. This paper proposes an attribute based ciphertext encryption scheme for single authorization mechanism, which not only ensures the efficiency of computing, but also improves the problems of high storage cost and high communication cost in attribute based ciphertext encryption, and introduces the outsourcing function of policy updating. The security of the scheme is proved by reducing the scheme to general group model and stochastic prediction model. In this paper, an attribute based encryption scheme for multi-authorization mechanism is proposed, which improves the low efficiency and high storage consumption of policy update, and introduces the functions of encryption outsourcing and decryption outsourcing, which makes the system suitable for devices with limited resources. At the same time, the security of the scheme is proved by regulating the scheme to the decision subgroup problem.
【学位授予单位】:深圳大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP309;TP333
【相似文献】
相关期刊论文 前10条
1 邓江华,胡志华,牛冀平;AES加密算法的研究与实现[J];微型电脑应用;2005年07期
2 王海科;范伊红;廉飞宇;张元;吕运鹏;;AES加密算法在不停车收费系统中的应用[J];计算机测量与控制;2006年01期
3 王荣福;;加密算法遭到重创[J];互联网周刊;2007年02期
4 CMAG;;安全堡垒的崩溃 被重创的加密算法[J];电脑爱好者;2007年01期
5 王荣福;;加密算法之惑[J];软件世界;2007年Z1期
6 万航;;AES加密算法的实现[J];软件导刊;2007年23期
7 沈俊;;基于AES加密算法的消息系统设计[J];硅谷;2009年01期
8 方明;余静;;DES加密算法[J];装备制造;2009年09期
9 赵雪梅;;AES加密算法的实现及应用[J];现代经济信息;2009年23期
10 任勇金;;基于混沌系统的图像加密算法研究[J];数字技术与应用;2012年06期
相关会议论文 前10条
1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年
3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年
4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年
6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年
9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年
10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年
相关重要报纸文章 前10条
1 ;关于WAPI的未来[N];网络世界;2006年
2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
6 ;网上银行“无忧”平台[N];计算机世界;2001年
7 易水;IT新词集锦(401)[N];计算机世界;2004年
8 张骁;WAPI标准之争[N];经理日报;2006年
9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年
10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
相关博士学位论文 前8条
1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年
2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年
3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年
5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
6 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年
7 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
8 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
相关硕士学位论文 前10条
1 刘见龙;SM2和SM4混合加密算法的改进与应用[D];内蒙古大学;2015年
2 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年
3 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年
4 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年
5 张晟骁;移动智能终端消息加密与压缩研究[D];南京理工大学;2015年
6 王伟;基于智能手机的图像加密算法研究[D];华中师范大学;2015年
7 孟文杰;基于Exynos的数字出版关键技术研究[D];齐鲁工业大学;2015年
8 华天祥;基于变换理论的量子图像加密算法[D];南昌大学;2015年
9 姚建军;速记式加密算法在裸眼3D图像中的应用研究[D];电子科技大学;2014年
10 刘家鹏;基于混沌加密算法的视频加密系统[D];河南科技大学;2015年
,本文编号:2033512
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2033512.html