PHR环境下属性基加密机制的研究
发布时间:2022-12-07 21:38
云存储技术的发展和移动智能设备的普及为个人健康记录(Personal Health Record,PHR)系统的发展提供了必要条件。随着PHR系统的研究越来越深入,它的安全问题也受到了行业的广泛关注,例如攻击者会攻击云存储服务器窃取敏感信息。如何保证敏感信息的安全存储和高效共享成为PHR系统发展的重要问题。目前绝大多数解决方案都是利用属性基加密(Attribute Based Encryption,ABE)机制来保证信息的安全存储和高效共享。但现有的属性基加密方案仍存在一些问题,例如:很少考虑属性权重、追踪存储长度过长、撤销机制粒度过大等。针对以上问题,通过对属性基加密的研究,结合PHR具体环境要求,本文提出了两个适用于PHR环境的属性基加密方案。首先构造了一个多机构权重属性基加密方案;然后构造了一个多机构追踪存储定长的属性基加密方案。具体而言,本文主要工作包括下两个方面:一、在现有方案的基础上,引入权重思想,构造一个权重属性基加密方案。该方案中,改进用户注册算法,降低了系统安全对可信中心的依赖;采用代理重加密技术,实现细粒度属性撤销,并减少了属性撤销时用户与属性授权机构之间的通信量;...
【文章页数】:82 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 基于身份加密机制
1.2.2 属性基加密机制
1.2.3 多机构ABE
1.2.4 外包解密ABE
1.2.5 属性撤销ABE
1.2.6 权重属性ABE
1.2.7 可追踪ABE
1.3 本文主要工作
1.4 本文内容安排
第二章 基础知识
2.1 数学基础
2.1.1 群
2.1.2 双线性对
2.2 访问结构理论
2.2.1 门限访问结构
2.2.2 树形访问结构
2.3 线性秘密共享方案
2.4 可证明安全
2.4.1 可证明安全理论
2.4.2 困难性假设
2.4.3 基本ABE的安全模型
2.5 概率加密算法
2.6 HASH函数
2.7 本章小结
第三章 可验证的多机构权重属性基加密方案
3.1 系统框架
3.2 多机构权重属性基加密
3.2.1 形式化定义
3.2.2 安全模型
3.2.3 方案描述
3.2.4 正确性分析
3.2.5 抗共谋分析
3.2.6 可证明安全
3.3 可验证的多机构权重属性基加密方案
3.3.1 形式化定义及方案描述
3.3.2 安全模型
3.3.3 正确性分析
3.3.4 安全性证明
3.4 性能分析
3.4.1 功能分析
3.4.2 效率分析
3.5 本章小结
第四章 可追踪的多机构属性基加密方案
4.1 形式化定义
4.2 安全模型
4.2.1 CPA安全模型
4.2.2 追踪安全模型
4.3 方案描述
4.4 正确性分析
4.5 抗共谋分析
4.6 可证明安全
4.6.1 CPA安全性证明
4.6.2 追踪安全证明
4.7 性能分析
4.8 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]可追踪并撤销叛徒的属性基加密方案[J]. 马海英,曾国荪. 计算机学报. 2012(09)
[2]支持属性撤销的外包解密方案[J]. 李勇,曾振宇,张晓菲. 清华大学学报(自然科学版). 2013(12)
[3]自适应安全的外包CP-ABE方案研究[J]. 王皓,郑志华,吴磊,王伊蕾. 计算机研究与发展. 2015(10)
[4]一种属性基加密方案的外包解密方法[J]. 丁晓红,秦敬源,王新. 计算机科学. 2016(S1)
硕士论文
[1]面向个人健康记录系统的查询审计研究[D]. 韩忠.山东大学 2013
本文编号:3712903
【文章页数】:82 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 基于身份加密机制
1.2.2 属性基加密机制
1.2.3 多机构ABE
1.2.4 外包解密ABE
1.2.5 属性撤销ABE
1.2.6 权重属性ABE
1.2.7 可追踪ABE
1.3 本文主要工作
1.4 本文内容安排
第二章 基础知识
2.1 数学基础
2.1.1 群
2.1.2 双线性对
2.2 访问结构理论
2.2.1 门限访问结构
2.2.2 树形访问结构
2.3 线性秘密共享方案
2.4 可证明安全
2.4.1 可证明安全理论
2.4.2 困难性假设
2.4.3 基本ABE的安全模型
2.5 概率加密算法
2.6 HASH函数
2.7 本章小结
第三章 可验证的多机构权重属性基加密方案
3.1 系统框架
3.2 多机构权重属性基加密
3.2.1 形式化定义
3.2.2 安全模型
3.2.3 方案描述
3.2.4 正确性分析
3.2.5 抗共谋分析
3.2.6 可证明安全
3.3 可验证的多机构权重属性基加密方案
3.3.1 形式化定义及方案描述
3.3.2 安全模型
3.3.3 正确性分析
3.3.4 安全性证明
3.4 性能分析
3.4.1 功能分析
3.4.2 效率分析
3.5 本章小结
第四章 可追踪的多机构属性基加密方案
4.1 形式化定义
4.2 安全模型
4.2.1 CPA安全模型
4.2.2 追踪安全模型
4.3 方案描述
4.4 正确性分析
4.5 抗共谋分析
4.6 可证明安全
4.6.1 CPA安全性证明
4.6.2 追踪安全证明
4.7 性能分析
4.8 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]可追踪并撤销叛徒的属性基加密方案[J]. 马海英,曾国荪. 计算机学报. 2012(09)
[2]支持属性撤销的外包解密方案[J]. 李勇,曾振宇,张晓菲. 清华大学学报(自然科学版). 2013(12)
[3]自适应安全的外包CP-ABE方案研究[J]. 王皓,郑志华,吴磊,王伊蕾. 计算机研究与发展. 2015(10)
[4]一种属性基加密方案的外包解密方法[J]. 丁晓红,秦敬源,王新. 计算机科学. 2016(S1)
硕士论文
[1]面向个人健康记录系统的查询审计研究[D]. 韩忠.山东大学 2013
本文编号:3712903
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3712903.html