基于身份的代理重加密及其应用研究
发布时间:2020-06-28 05:44
【摘要】:随着云计算的迅速发展,云服务器上存储的数据日益增多,这些数据的安全性便成为广泛关注的问题。而代理重新加密(Proxy Re-Encryption,PRE)技术对于云计算是天然的应用,利用代理重加密技术可以将存储在不可信云服务器上的密文进行安全共享。因此对于高效率,多功能,高安全性的PRE方案的研究便逐渐成为一个重要课题。基于身份的代理重加密方案(Identity Base PRE,IB-PRE)是传统PRE方案的一类重要扩展,在IB-PRE中,半可信的代理者被允许将基于Alice身份加密的密文转换为Bob可以解密的密文,并且在该过程中代理者不能够获取密文内容。由于IB-PRE方案的加密算法基于用户身份信息而非用户公钥,与传统的基于传统公钥基础设施(Public Key Infrastructure,PKI)的PRE方案相比,IB-PRE方案不需要对大量公钥证书进行管理,因而受到密码学界的广泛关注。尽管IB-PRE中被广泛定义了多种功能属性,如单向性,多跳性,抗共谋性等。也有研究者将条件参数嵌入到IB-PRE中,定义了条件IB-PRE方案(Conditional IB-PRE,IB-CPRE)。但目前的IB-PRE方案很少有在兼具多种功能的同时达到较高的效率与安全性。受实际需求驱动,本文基于双线性映射提出了如下两个方案。1.首次提出了一个同时具有固定密文长度且能抗共谋攻击的单向多跳IB-PRE方案,同时在标准模型中该方案的CPA(Choose Plaintext Attack)安全性证明被形式化地给出。与已有工作相比较,本文提出的方案在计算开销方面具有更大的优势。2.首次提出了一个高效的具有单向多跳特征的IB-CPRE方案(Unidirectional Multi-hop IB-CPRE,UMH-IB-CPRE)。我们在标准模型下构造了首个具有单向多跳特征,并且保持密文长度固定不变的IB-CPRE方案。同时该方案也具有非交互性与抗共谋性。另外,我们通过在该方案中加入强不可伪造签名,使该方案在标准模型下达到了CCA(Chosen Ciphertext Attack)安全性,并给出了安全性证明。3.基于上文提出的UMH-IB-CPRE方案给出了适用于云计算环境的安全数据共享方案。具体的,我们给出了针对云存储系统模型的用户数据传输、存储的安全实现方法,并给出了安全性分析。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP309.7;TP333
【图文】:
图 3-1 各算法的时间消耗比较3.6 本章小结本章主要提出了一个高效的 IB-PRE 方案。兼具单向性,多跳性,抗共谋性,即第三方代理与被授权者共谋不能够计算出代理者的私钥。同时重加密密文固定,即重加密密文大小不随重加密次数膨胀。本章将该方案与同类IB-PRE方案作比较,在计算开销,存储开销功能性等方面有着不错的优势。但该方案安全性较弱,只在标准模型下达到 CPA 安全。在下一章中,我们将条件参数嵌入到 IB-PRE 方案中,构造了一个带条件参数的 IB-PRE 方案,并且通过强不可伪造签名来完善本章方案的安全性。
第四章 一个单向多跳的 IB-CPRE 方案PRF 运算的平均耗时。表 4-2 表明,对于主要加密算法 Enc2计算时间的比较,我们的方案优于方案[9]、[50]和[48]。尽管我们的方案中的重新加密计算开销略高于方案[32],但我们的系统在标准模型中能够抵御自适应身份选择密文攻击。此外,增加的计算成本对于应用程序来说是可以接受的。我们的方案在解密过程中多次用到检验密文格式合法性的判别计算,这无疑增加了不少配对计算成本,但检验密文格式合法也避免了对于无效密文的解密计算,减少不必要的计算开销。本方案在转换密钥的设计中,没有用到配对计算,因此转换密钥中不含有GT中的元素,这为第三方代理减少了转换密钥的存储开销。在表 4-3 的比较中,虽然方案[9]、[32]有较小的密文长度,但反观表 4-1,我们的方法在功能上更加完善,同时达到了多跳支持、恒定密文大小、条件解密和CCA 安全。本方案与方案[50]和[48]相比,我们的方案降低了原始密文、重新加密密文的计算与存储开销。
本文编号:2732628
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP309.7;TP333
【图文】:
图 3-1 各算法的时间消耗比较3.6 本章小结本章主要提出了一个高效的 IB-PRE 方案。兼具单向性,多跳性,抗共谋性,即第三方代理与被授权者共谋不能够计算出代理者的私钥。同时重加密密文固定,即重加密密文大小不随重加密次数膨胀。本章将该方案与同类IB-PRE方案作比较,在计算开销,存储开销功能性等方面有着不错的优势。但该方案安全性较弱,只在标准模型下达到 CPA 安全。在下一章中,我们将条件参数嵌入到 IB-PRE 方案中,构造了一个带条件参数的 IB-PRE 方案,并且通过强不可伪造签名来完善本章方案的安全性。
第四章 一个单向多跳的 IB-CPRE 方案PRF 运算的平均耗时。表 4-2 表明,对于主要加密算法 Enc2计算时间的比较,我们的方案优于方案[9]、[50]和[48]。尽管我们的方案中的重新加密计算开销略高于方案[32],但我们的系统在标准模型中能够抵御自适应身份选择密文攻击。此外,增加的计算成本对于应用程序来说是可以接受的。我们的方案在解密过程中多次用到检验密文格式合法性的判别计算,这无疑增加了不少配对计算成本,但检验密文格式合法也避免了对于无效密文的解密计算,减少不必要的计算开销。本方案在转换密钥的设计中,没有用到配对计算,因此转换密钥中不含有GT中的元素,这为第三方代理减少了转换密钥的存储开销。在表 4-3 的比较中,虽然方案[9]、[32]有较小的密文长度,但反观表 4-1,我们的方法在功能上更加完善,同时达到了多跳支持、恒定密文大小、条件解密和CCA 安全。本方案与方案[50]和[48]相比,我们的方案降低了原始密文、重新加密密文的计算与存储开销。
【参考文献】
相关期刊论文 前4条
1 余秦勇;陈林;童斌;;一种无中心的云存储架构分析[J];通信技术;2012年08期
2 楼圣铭;曹珍富;;基于身份的门限多代理者的代理重加密方案[J];黑龙江大学自然科学学报;2010年02期
3 袁春;文振q;张基宏;钟玉琢;;基于密码学的访问控制和加密安全数据库[J];电子学报;2006年11期
4 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期
本文编号:2732628
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2732628.html