当前位置:主页 > 科技论文 > 软件论文 >

基于访问结构的数据加密与共享协议的研究

发布时间:2018-04-01 21:40

  本文选题:秘密共享 切入点:星拓扑加密 出处:《北京邮电大学》2017年博士论文


【摘要】:随着开放式网络环境的发展,用户信息泄露的风险不断增加。其安全威胁主要来源于未经授权的用户对隐私数据的非法访问。因此,在数据加密系统中完善对用户访问权限的控制是解决用户隐私泄露问题的关键。本文主要围绕基于访问结构的数据加密与共享协议展开研究:针对密钥管理问题提出秘密共享方案;针对数据本身的保密性提出不同访问结构下的加密方案,其中主要研究方案的构造思想、数学平台及相应的难题假设。通过分析已有的经典攻击算法和量子攻击算法,将交换代数结构下的加密体制推广到了非交换代数领域中得到一些抵抗量子攻击算法的加密方案。本文主要取得如下研究成果:(1)针对密钥管理构造了一种无可信第三方的秘密共享方案,该方案无需借助可信第三方来完成秘密分发,同时支持任意分发者的多秘密分享。方案实现了门限结构和敌手结构,在实际应用中可以规定某些参与者集合为非授权子集,提供了访问秘密的灵活性。进一步,参与者在生成秘密重构份额的同时构造了秘密验证份额,利用拉格朗日插值算法的加法同态性使得方案具有预验证功能。即参与者在重构秘密前能够验证彼此份额的真实性。最后,基于抗碰撞哈希函数实现了方案的动态性,即方案允许参与者动态地加入和退出而不影响安全性。(2)针对局域网数据保密需求,基于非交换代数结构设计了一个新的对称加密框架——星拓扑加密,该体制涉及到一个中心服务器和多个用户,用户可以独立地与中心服务器进行交互。方案中每个用户只需持有一个解密密钥,该方案实现了高效的多对一对称加密模式。方案具有匿名性、可验证性以及不可否认性,其安全性依赖于非交换群分解难题。该方案可以应用于商务对话、医疗服务等系统。(3)针对Cramer-Shoup公钥加密体制的非交换模拟,Vasco M等人在TCC'05年会上提出一个公开问题,即如何基于非交换代数结构设计选择密文攻击模型下可证明安全的加密方案。本文首先定义了作用可换集族的概念,并结合Cramer-Shoup密码体制提出新加密框架,同时给出该框架在标准模型自适应选择密文攻击下的安全性证明方法。进一步,对非交换代数结构中的判定型难题假设进行研究,定义了判定型非交换群分解问题及共辗搜索问题。此外,利用该框架构造了基于切比雪夫多项式的混沌加密方案,即方案达到了自适应选择密文攻击模型下不可区分性,从而回答了 Liao X等人提出的问题。(4)针对多对多的加密模式,本文围绕属性基加密体制展开分析,以提高属性基加密方案的效率为目标,提出一个高效的外包属性基加密方案。该方案利用一种盲化技术对加密算法中的秘密随机数进行盲化。加密用户持有外包密钥(即加密转换密钥)将加密过程中高复杂度的模指数运算外包给云服务器,解密算法利用了 Green外包解密技术来实现。方案的优势在于同时将加、解密算法的模指数运算降低到常数级。此外,方案利用哈希函数实现了可验证性,即解密用户能够检验云服务器行为的诚实性以及消息的真实性。(5)针对密文的可操作性,本文重点研究了全同态加密体制。通过噪声管理机制对已有全同态方案进行分类,讨论了基于噪声的构造技术和无噪声构造技术。进一步提出一个新的无噪声全同态加密框架,同时给出安全性分析。最后深入研究了几类典型的无噪全同态加密方案并得出结论:多数无噪声全同态方案均受到线性攻击。
[Abstract]:With the development of the open network environment, the risk of disclosure of user information is increasing. The main source of security threats from illegal access by unauthorized users of data privacy. Therefore, the data encryption system to improve access to the user is the key to solving the problem of the leakage of user privacy. This paper mainly focuses on the access structure data encryption and sharing protocol research for key management problems based on secret sharing scheme; according to the confidentiality of the data itself encryption scheme is proposed under different access structure, the idea of constructing research program in which the assumption of mathematical platform and the corresponding problems. Through the classical attack algorithm and quantum attack algorithm for the analysis of existing switching algebra the structure of the encryption system to get some resistance quantum attack algorithm encryption scheme for non commutative algebra field in this paper. Research results are as follows: (1) to construct key management secret sharing scheme without a trusted third party, the scheme without the trusted third party to complete the secret distribution, and support multi secret sharing scheme. The arbitrary distribution of threshold structure and adversary structure, can provide some set of participants for non authorized subset in the practical application, provides access to secret flexibility. Further, the participants constructed the secret authentication share in the generation of secret reconstruction share at the same time, using the addition of homomorphic Lagrange interpolation algorithm which makes the scheme has pre verification function. The participants can verify the authenticity of each share in secret before reconstruction. Finally, a collision resistant hash function of the realization of the dynamic scheme based on the scheme allows participants to dynamically join and exit without compromising security. (2) according to the LAN data security needs For non commutative algebraic structure to design a new symmetric encryption framework based on star topology, the system relates to a central server and a plurality of users, users can independently interact with the central server. For each user only needs to hold a decryption key, the scheme achieves more efficient for a symmetric encryption scheme with anonymity model., verifiable and non repudiation, its security depends on the non commutative group decomposition problem. The scheme can be applied to business conversation, medical service system. (3) for non commutative Cramer-Shoup public key encryption system simulation, Vasco M proposed an open the problem at the TCC'05 annual meeting, which is how to exchange encryption scheme based on non chosen ciphertext attack model algebraic structure design provably secure. This paper defines the role for family concept, and combined with Cramer-Sho Up cryptosystem proposed a new encryption framework, and gives the framework selection of safety proof method of ciphertext attack in the standard model of non adaptive. Further, to determine the type of algebraic structure in the problem of exchange hypothesis research, defines the decision type non commutative group decomposition problem and rolling search problem. In addition, the use of the framework is constructed chaotic encryption scheme based on Chebyshev polynomial, the scheme can achieve the adaptive chosen ciphertext attack model indistinguishability, which answer the Liao proposed by X et al. (4) based on multi encryption mode, this paper analyzes the attribute based encryption system, the encryption scheme to improve the efficiency of attribute based as the goal. An efficient encryption scheme is proposed. The scheme of outsourcing attribute based blind random number of secret encryption algorithm using a blind encryption technology. The user holds the key of outsourcing (i.e. encryption conversion key) encryption process will be highly complex modular exponentiation of outsourcing to the cloud server, decryption algorithm using Green outsourcing decryption technology to achieve. The advantage of the scheme, reduce the modular exponentiation decryption algorithm to a constant level. In addition, the scheme using hash function verification, the user can decrypt the validation of cloud server behavior and message integrity. (5) according to the ciphertext operability, this paper focuses on the research of fully homomorphic encryption system. The noise management mechanism of existing schemes for fully homomorphic classification, discusses the construction technology of noise and no noise. Based on further construction technology a new noise free fully homomorphic encryption framework, and give the security analysis. Finally, in-depth study of the noise free fully homomorphic encryption scheme and concludes several typical noise: most of all the same The state schemes are all subjected to linear attacks.

【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2017
【分类号】:TP309.7

【相似文献】

相关期刊论文 前10条

1 李学远;王新梅;;广义可调加密方案[J];西安电子科技大学学报;2009年04期

2 刘志远;邱阳;;一个无证书的代理重加密方案设计[J];湖北理工学院学报;2014年02期

3 徐江峰,闵乐泉;一个基于混沌系统的动态换位加密方案[J];计算机工程与应用;2005年20期

4 任德玲,韦卫,吕继强;代理可转换认证加密方案[J];计算机应用;2005年09期

5 赵泽茂,徐慧,刘凤玉;具有消息恢复的认证加密方案的改进[J];小型微型计算机系统;2005年03期

6 甘元驹,彭银桥,施荣华;一种有效的可转换的认证加密方案[J];电子科技大学学报;2005年02期

7 严立;;新瓶旧酒——俄罗斯星之盾公司的光盘加密方案[J];计算机安全;2006年01期

8 苏建东;曹珍富;;一个有效的公开可验证的认证加密方案[J];计算机工程;2006年03期

9 郭圣;曹珍富;陆荣幸;;基于身份的公开可验证的认证加密方案[J];计算机工程;2006年18期

10 刘培鹤;杜鹏;何文才;牛晓蕾;张媛媛;;一种加密方案的设计与实现[J];网络安全技术与应用;2007年01期

相关会议论文 前10条

1 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年

2 郭中朝;;一种实用数据加密方法及其实现[A];第三次全国计算机安全技术交流会论文集[C];1988年

3 徐永南;顾冠群;;算法可更换式数据加密机的设计[A];第三次全国计算机安全技术交流会论文集[C];1988年

4 亢保元;刘欣;韩金广;;一类特殊完备秘密共享方案的条件[A];2006“数学技术应用科学”[C];2006年

5 王海艳;王汝传;;秘密共享方案的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年

6 王玲玲;侯整风;;具有动态门限的多秘密共享方案[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

7 白晓;余梅生;;一种有效的可验证秘密共享方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

8 毕恺;夏英华;;Fuzzy群的同态映射[A];模糊集理论与应用——98年中国模糊数学与模糊系统委员会第九届年会论文选集[C];1998年

9 杨彦炯;许春根;窦本年;;一种高效的可验证秘密共享方案[A];第十届中国青年信息与管理学者大会论文集[C];2008年

10 董玮;徐秋亮;;基于特殊权限的理性秘密共享方案[A];2009全国计算机网络与通信学术会议论文集[C];2009年

相关重要报纸文章 前5条

1 李炜;数据加密的四种途径[N];科技日报;2014年

2 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年

3 IBM系统存储部大中华区存储解决方案总监 张英伟;“安全”存储[N];中国计算机报;2007年

4 孟雄辉;数据加密:一把“安全锁”[N];中国计算机报;2002年

5 孙勇;数据加密:为银行安全保驾护航[N];中国城乡金融报;2010年

相关博士学位论文 前10条

1 李婧;基于访问结构的数据加密与共享协议的研究[D];北京邮电大学;2017年

2 陈虎;几类同态加密方案的研究[D];西安电子科技大学;2016年

3 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年

4 巩林明;新型公钥加密方案及应用研究[D];陕西师范大学;2016年

5 徐洁;函数加密方案设计及其在云计算中的应用[D];北京邮电大学;2016年

6 冯超;全同态加密的相关算法研究[D];山东大学;2015年

7 王玲丽;用非交换图式“两个阶”刻画某些有限单群[D];苏州大学;2008年

8 颜倩倩;从C(X)到Ⅱ_1型因子上同态的近似同伦问题[D];华东师范大学;2012年

9 宋云;几类秘密共享方案的存取结构及其信息率的研究[D];陕西师范大学;2015年

10 陈良;基于同态加密的移动代码安全技术研究[D];华南理工大学;2009年

相关硕士学位论文 前10条

1 陈飞;面向云计算的同态加密方案的改进[D];兰州交通大学;2017年

2 吴广;基于混沌的认证加密方案的设计与研究[D];西南交通大学;2015年

3 王琴琴;多用户可查询加密方案的设计与分析[D];苏州大学;2015年

4 孟琦;一类线性同态认证加密方案的研究及应用[D];山东大学;2015年

5 陈悦晨;基于密文策略的动态属性加密方案[D];哈尔滨工业大学;2014年

6 孙彩红;代数同态加密方案的分析与设计[D];黑龙江大学;2015年

7 郭锐;一种特定场景可搜索加密技术及其应用研究[D];电子科技大学;2015年

8 刘鹏亮;基于属性的公钥可搜索加密方案研究[D];西安电子科技大学;2014年

9 臧传蕾;格上基于身份的分级加密方案研究[D];西安电子科技大学;2014年

10 王,

本文编号:1697415


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1697415.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f4c69***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com