基于无证书密码技术的云数据去重机制研究
发布时间:2022-08-12 11:53
随着云存储服务的普及,云端存储的数据量呈爆炸式增长。为了降低服务器的存储压力,可以对云端存储的重复数据进行删除,即云数据去重。云数据去重是指在云存储服务器上删除冗余的数据,只保留相同数据的一个副本。为了保证用户的隐私和数据的安全性,需要对数据进行加密,使其以密文的形式存储于云端。因此,如何通过检测密文来确定这些数据是否为相同的明文就成为了一个挑战。传统的云数据去重方案存在基于身份的加密方案中的密钥托管问题和基于公钥加密方案的证书管理问题。因此,本文引入了无证书密码技术,并提出了一个基于无证书密码体制的云数据去重方案(Cloud Data Deduplication based on Certificateless Cryptography,CDD-CLC)。主要包括以下两个方面的内容:(1)设计了一个高效的无证书代理重加密(Efficient Certificateless Proxy ReEncryption,ECL-PRE)方案。先对无证书代理重加密(Certificateless Proxy ReEncryption,CL-PRE)进行了形式化定义,构造CL-PRE的安全模型。然...
【文章页数】:77 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 云数据去重研究现状
1.2.2 无证书密码体制研究现状
1.3 主要工作
1.4 章节安排
第二章 相关技术研究
2.1 无证书密码体制
2.1.1 无证书代理重加密
2.1.2 无证书数字签名
2.2 所有权认证和Hash函数
2.2.1 所有权认证
2.2.2 Hash函数
2.3 双线性配对及其困难问题
2.4 可证明安全性理论
2.4.1 随机预言模型
2.4.2 基本的攻击模型
2.5 JPBC库简介
2.6 本章小结
第三章 基于无证书密码技术的代理重加密方案
3.1 CL-PRE的形式化定义
3.2 CL-PRE的安全模型
3.3 ECL-PRE的具体构造
3.4 ECL-PRE的正确性
3.5 ECL-PRE的安全性证明
3.6 本章小结
第四章 基于无证书代理重加密和无证书签名的云数据去重方案
4.1 系统和攻击模型
4.1.1 系统模型
4.1.2 攻击模型
4.2 CDD-CLC方案的具体构造
4.3 安全性分析
4.3.1 安全性要求
4.3.2 安全性分析
4.4 性能分析
4.4.1 理论分析
4.4.2 重复数据块的检测成功率
4.4.3 通信开销
4.4.4 计算开销
4.4.5 对比分析
4.5 算法仿真分析
4.6 本章小结
第五章 结论
致谢
参考文献
攻读硕士学位期间取得的成果
【参考文献】:
期刊论文
[1]面向云数据共享的量子安全的无证书双向代理重加密[J]. 江明明,赵利军,王艳,王保仓. 信息网络安全. 2018(08)
[2]云环境中数据安全去重研究进展[J]. 熊金波,张媛媛,李凤华,李素萍,任君,姚志强. 通信学报. 2016(11)
[3]改进的云存储系统数据分布策略[J]. 周敬利,周正达. 计算机应用. 2012(02)
[4]可证明安全性理论与方法研究[J]. 冯登国. 软件学报. 2005(10)
博士论文
[1]无证书代理重加密体制的研究[D]. 郑郁林.华南理工大学 2014
硕士论文
[1]云存储数据安全去重和完整性审计协议的设计与实现[D]. 宋建业.南京理工大学 2017
[2]客户端加密重复数据删除机制的研究[D]. 张明月.西安电子科技大学 2014
本文编号:3675830
【文章页数】:77 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 云数据去重研究现状
1.2.2 无证书密码体制研究现状
1.3 主要工作
1.4 章节安排
第二章 相关技术研究
2.1 无证书密码体制
2.1.1 无证书代理重加密
2.1.2 无证书数字签名
2.2 所有权认证和Hash函数
2.2.1 所有权认证
2.2.2 Hash函数
2.3 双线性配对及其困难问题
2.4 可证明安全性理论
2.4.1 随机预言模型
2.4.2 基本的攻击模型
2.5 JPBC库简介
2.6 本章小结
第三章 基于无证书密码技术的代理重加密方案
3.1 CL-PRE的形式化定义
3.2 CL-PRE的安全模型
3.3 ECL-PRE的具体构造
3.4 ECL-PRE的正确性
3.5 ECL-PRE的安全性证明
3.6 本章小结
第四章 基于无证书代理重加密和无证书签名的云数据去重方案
4.1 系统和攻击模型
4.1.1 系统模型
4.1.2 攻击模型
4.2 CDD-CLC方案的具体构造
4.3 安全性分析
4.3.1 安全性要求
4.3.2 安全性分析
4.4 性能分析
4.4.1 理论分析
4.4.2 重复数据块的检测成功率
4.4.3 通信开销
4.4.4 计算开销
4.4.5 对比分析
4.5 算法仿真分析
4.6 本章小结
第五章 结论
致谢
参考文献
攻读硕士学位期间取得的成果
【参考文献】:
期刊论文
[1]面向云数据共享的量子安全的无证书双向代理重加密[J]. 江明明,赵利军,王艳,王保仓. 信息网络安全. 2018(08)
[2]云环境中数据安全去重研究进展[J]. 熊金波,张媛媛,李凤华,李素萍,任君,姚志强. 通信学报. 2016(11)
[3]改进的云存储系统数据分布策略[J]. 周敬利,周正达. 计算机应用. 2012(02)
[4]可证明安全性理论与方法研究[J]. 冯登国. 软件学报. 2005(10)
博士论文
[1]无证书代理重加密体制的研究[D]. 郑郁林.华南理工大学 2014
硕士论文
[1]云存储数据安全去重和完整性审计协议的设计与实现[D]. 宋建业.南京理工大学 2017
[2]客户端加密重复数据删除机制的研究[D]. 张明月.西安电子科技大学 2014
本文编号:3675830
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3675830.html