当前位置:主页 > 科技论文 > 计算机论文 >

云存储数据安全与共享方案研究

发布时间:2020-09-10 10:21
   云存储的迅速发展加速了信息的共享和使用,为用户提供了高效、便捷、实时的数据存储服务。然而,由于云服务提供商并不完全可信,其对用户的数据安全和隐私保护提出了极大的挑战。本文主要对云存储中数据的存储安全、共享安全、完整性等问题展开研究,结合密码技术有效地解决如何在保证用户数据的机密性和完整性的同时,实现安全高效访问的问题。本文的研究工作主要包括以下内容:1.针对现有基于身份加密(IBE)的数据共享方案中用户私钥对私钥生成器(PKG)完全透明且计算复杂度较高的问题,结合IBE和分割私钥的方法,提出了一种高效的基于身份的代理重加密方案,实现了安全的数据共享机制。在该方案中,PKG仅为用户生成部分密钥,这确保了用户的数据机密性和隐私安全。其在随机预言模型下基于判定双线性Diffie-Hellman(DBDH)假设是可证明安全的。此外,该方案可以抵御共谋攻击并支持用户撤销。与现有的方案比较,其具有较低的计算复杂度。2.针对现有基于身份的代理重加密方案不支持撤销和计算复杂度高的问题,结合约束伪随机函数(PRF)和密钥同态PRF的特性,构建了一种安全高效的代理重加密方案。在该方案中,数据拥有者通过基于身份的密钥交换协议来验证请求者身份并分发解密密钥。同时,代理重加密方案用于实现数据共享和密文更新。该方案实现了安全细粒度访问控制,且能保证共享密钥的机密性和抵抗共谋攻击。此外,与现有一些方案相比,其具有较低的计算复杂度和通信成本。3.在传统密文策略的属性加密(CP-ABE)方案中,受信任的中央授权机构被用来管理属性和分发密钥。针对中央授权机构易遭受攻击和工作负荷较大的问题,提出了一种安全可撤销的多授权机构密文策略的属性加密(MA-CP-ABE)访问控制方案,请求者只需少量计算即可解密密文。并且证明了提出的MA-CP-ABE方案在标准模型下基于判定q-BDHE(q-parallel bilinear Diffie-Hellman exponent)假设能够抵抗授权机构的静态破坏攻击。理论分析和实验仿真结果表明,与现有一些方案相比,该方案具有较低的通信成本和计算复杂度。4.针对现有数据完整性审计方案在标签生成阶段的计算复杂度较高且不支持动态数据操作的问题,引入可信任的代理服务器和一种新的认证结构,提出了一种安全高效的动态完整性审计方案。该方案结合Merkle哈希树和B*树给出了一种新的认证结构MHB*T,提高了数据检索效率且支持动态操作。其在随机预言模型下基于离散对数问题和双线性群中的计算Diffie-Hellman问题假设能够抵御伪造攻击。理论分析和实验结果表明,该方案具有可靠的安全性、较低的通信开销和计算复杂度,适用于资源受限的移动用户。
【学位单位】:西安电子科技大学
【学位级别】:博士
【学位年份】:2019
【中图分类】:TP333;TN918.4

【相似文献】

相关期刊论文 前10条

1 陆海宁;;可隐藏搜索模式的对称可搜索加密方案[J];信息网络安全;2017年01期

2 王梅;孙磊;;一个安全可追踪的策略隐藏属性基加密方案[J];计算机应用与软件;2017年02期

3 李菊雁;马春光;赵乾;;格上可重新拆分的门限多代理者的代理重加密方案[J];通信学报;2017年05期

4 郭瑞;金晨辉;;强安全可调加密方案的两个密码特性[J];电子与信息学报;2011年07期

5 李学远;王新梅;;广义可调加密方案[J];西安电子科技大学学报;2009年04期

6 张串绒;傅晓彤;肖国镇;;对两个可转变认证加密方案的分析和改进[J];电子与信息学报;2006年01期

7 曲成义,王华;一种网络数据加密方案的设计与实现[J];计算机工程与设计;1988年03期

8 宋文纳;向广利;李安康;张月欣;陶然;;一种改进的属性加密方案[J];计算机科学;2017年01期

9 杨其;张席;王平;;云存储下可追踪的外包解密属性加密方案[J];计算机工程;2017年02期

10 原虹;刘致放;;基于云计算的数据查找与加密方案研究[J];硅谷;2014年05期

相关会议论文 前9条

1 王国文;;带有证书且含有属性条件下基于身份的混合加密方案[A];2018第七届全国安全等级保护技术大会论文集[C];2018年

2 胡孔杰;刘鼎;;通用的数据库透明加密方案[A];2008电力行业信息化年会会议论文集[C];2008年

3 李艳平;张京良;王育民;;改进的前向安全的认证加密方案[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年

4 闫玺玺;刘媛;胡明星;黄勤龙;;云环境下基于LWE的多机构属性基加密方案[A];第32次全国计算机安全学术交流会论文集[C];2017年

5 付子义;李宗杰;;EPON中鉴权与加密方案的研究[A];武汉(南方九省)电工理论学会第22届学术年会、河南省电工技术学会年会论文集[C];2010年

6 杨晨;马文平;王新梅;;可动态加入的基于身份的广播加密方案[A];2006全国复杂网络学术会议论文集[C];2006年

7 梁满;;适用于多源网络编码的混合加密方案[A];第六届全国网络安全等级保护技术大会论文集[C];2017年

8 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年

9 韩涛;;浅析网络传输环境下的电子档案加密管理[A];第九届沈阳科学学术年会论文集(经济管理与人文科学分册)[C];2012年

相关重要报纸文章 前7条

1 Cynthia Brumfield 编译 徐盛华(Monkey King);EFF将为整个互联网行业制定加密方案[N];计算机世界;2019年

2 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年

3 陈代寿;无线有了护身符[N];中国计算机报;2002年

4 边歆;加密:软件生命线[N];网络世界;2006年

5 陈代寿;借助HTTP穿过VPN[N];中国计算机报;2002年

6 本报记者 潘永花;NAI四大品牌齐头并进[N];网络世界;2001年

7 立冬;硬方法解决WLAN安全[N];中国计算机报;2002年

相关博士学位论文 前10条

1 罗维;云存储数据安全与共享方案研究[D];西安电子科技大学;2019年

2 连至助;特殊性质格基加密方案的设计与分析[D];西安电子科技大学;2019年

3 孙丽雪;云环境中可搜索加密技术研究[D];电子科技大学;2018年

4 张伟;云计算环境下的安全查询协议研究[D];湖南大学;2016年

5 李菊雁;格基代理重加密方案研究[D];哈尔滨工程大学;2018年

6 黄美东;医疗云中隐私信息可检索加密技术研究[D];深圳大学;2018年

7 殷伟;基于格理论的公钥密码体制研究与设计[D];北京邮电大学;2019年

8 王会歌;不同环境下的加密方案设计及安全性证明[D];上海交通大学;2017年

9 李晨;全同态加密方案的研究[D];西安电子科技大学;2015年

10 张平;认证加密方案的设计与分析[D];中国科学技术大学;2018年

相关硕士学位论文 前10条

1 李宇涵;可验证外包属性加密方案研究[D];长安大学;2019年

2 蒋松泉;可撤销存储的基于属性的加密方案研究[D];电子科技大学;2019年

3 胡明星;格上基于身份的全同态加密方案研究[D];河南理工大学;2018年

4 韩冬;基于属性的可搜索加密方案研究[D];南京师范大学;2019年

5 张文豪;基于关键字排序搜索技术的加密方案研究[D];哈尔滨工业大学;2019年

6 易鑫;云环境下基于CP-ABE加密技术的应用研究[D];哈尔滨理工大学;2019年

7 高文健;基于广义M-J集与复Lorenz系统的加密方案研究[D];山东大学;2019年

8 叶晨;基于身份的可随时间更新密钥的加密方案[D];山东大学;2019年

9 徐吴静;公钥授权可搜索加密方案的研究[D];华东师范大学;2019年

10 张楠;云存储环境下可搜索加密技术及其应用研究[D];福建师范大学;2018年



本文编号:2815707

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2815707.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户36e0d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com