当前位置:主页 > 科技论文 > 软件论文 >

云环境下密文策略属性基加密技术研究

发布时间:2021-08-08 16:01
  随着云计算和大数据的快速发展,云服务器因具有强大的计算和存储能力吸引着越来越多的企业和个人选择将数据保存到云端。然而云环境下用户数据的外包存储,将导致数据所有权、管理权和使用权的分离。在云服务提供商并非完全可信的情况下,如何保证用户数据的隐私安全成为亟需解决的重要问题。在此背景下,密文策略属性基加密(CP-ABE)作为一种一对多的数据加密技术,因能实现密文数据安全和细粒度的权限访问控制而引起学术界的广泛关注。尽管目前在该领域已取得了一些研究成果,然而在方案的功能复杂性、计算高效性、以及抗量子攻击安全性方面存在的问题都成为它在实际应用中的障碍。本文以CP-ABE技术为研究对象,从功能、效率和安全性三个方面展开研究,构建了满足不同需求的密文策略属性基加密方案。论文主要工作如下:(1)针对共享数据对访问时间和访问位置敏感的策略需求,本文提出了具有时空约束策略的CP-ABE方案。首先设计了一种新型的访问结构树,可以灵活表达带有多个时空约束条件的访问策略。针对时间范围约束,应用多维范围衍生函数等数学方法对可比较范围属性进行处理,并借助代理重加密机制将用户获取的密文数据与访问时间进行有机结合。针对... 

【文章来源】:哈尔滨工业大学黑龙江省 211工程院校 985工程院校

【文章页数】:146 页

【学位级别】:博士

【文章目录】:
摘要
Abstract
第1章 绪论
    1.1 课题背景及意义
    1.2 密文策略属性基加密技术的研究现状
        1.2.1 CP-ABE的功能性研究
        1.2.2 CP-ABE的高效性研究
        1.2.3 CP-ABE的安全性研究
    1.3 研究内容与创新点
        1.3.1 本文研究内容
        1.3.2 本文主要创新点
    1.4 本文组织结构
第2章 具有时空约束策略的CP-ABE方案
    2.1 引言
    2.2 相关工作
    2.3 预备知识
        2.3.1 模为RSA合数的双线性群
        2.3.2 多维范围衍生函数
        2.3.3 新型访问策略树
    2.4 云环境下的系统模型
    2.5 TSC-CP-ABE方案定义及安全模型
        2.5.1 方案的定义
        2.5.2 方案的安全模型
    2.6 TSC-CP-ABE方案构造
        2.6.1 系统参数设置
        2.6.2 用户私钥生成
        2.6.3 数据加密
        2.6.4 数据重加密
        2.6.5 位置令牌生成
        2.6.6 数据解密
    2.7 安全性证明
    2.8 TSC-CP-ABE方案扩展
    2.9 性能分析
    2.10 本章小结
第3章 支持属性撤销及策略更新的CP-ABE方案
    3.1 引言
    3.2 相关工作
    3.3 预备知识
        3.3.1 素数阶群上的双线性映射
        3.3.2 单调访问结构
        3.3.3 线性秘密共享方案
    3.4 云环境下的系统模型
    3.5 ARPU-CP-ABE方案定义及安全模型
        3.5.1 方案的定义
        3.5.2 方案的安全模型
    3.6 ARPU-CP-ABE方案构造
        3.6.1 初始化设置
        3.6.2 密钥生成
        3.6.3 数据加密
        3.6.4 数据重加密
        3.6.5 数据解密
        3.6.6 属性撤销
        3.6.7 策略更新
    3.7 安全性证明
    3.8 性能分析
    3.9 本章小结
第4章 支持离线操作及可验证外包计算的CP-ABE方案
    4.1 引言
    4.2 相关工作
    4.3 预备知识
        4.3.1 密钥衍生函数
        4.3.2 密钥封装机制
    4.4 云环境下的系统模型
    4.5 形式化定义及安全模型
        4.5.1 方案的定义
        4.5.2 方案的安全模型
    4.6 方案构造
        4.6.1 OO-CP-ABKEM方案
        4.6.2 OO-CP-ABE方案
        4.6.3 OO-VO-CPABE方案
    4.7 安全性证明
    4.8 性能分析
    4.9 本章小结
第5章 基于理想格的多授权机构CP-ABE方案
    5.1 引言
    5.2 相关工作
    5.3 预备知识
        5.3.1 格和理想格
        5.3.2 离散高斯分布
        5.3.3 R-LWE困难假设
        5.3.4 Shamir门限秘密共享
    5.4 云环境下的系统模型
    5.5 ILB-MA-CPABE方案定义及安全模型
        5.5.1 方案的定义
        5.5.2 方案的安全模型
    5.6 构建理想格上的多项式算法
    5.7 支持布尔属性的ILB-MA-CPABE方案
        5.7.1 具体构造
        5.7.2 安全性证明
    5.8 支持多值属性的ILB-MA-CPABE方案
        5.8.1 具体构造
        5.8.2 安全性证明
    5.9 性能分析
    5.10 本章小结
结论
参考文献
攻读博士学位期间发表的论文及其他成果
致谢
个人简历


【参考文献】:
期刊论文
[1]Attribute-Based Access Control for Multi-Authority Systems with Constant Size Ciphertext in Cloud Computing[J]. CHEN Yanli,SONG Lingling,YANG Geng.  中国通信. 2016(02)
[2]基于理想格的高效模糊身份加密方案[J]. 吴立强,杨晓元,韩益亮.  计算机学报. 2015(04)
[3]Efficient Attribute-Based Encryption from R-LWE[J]. ZHU Weiling,YU Jianping,WANG Ting,ZHANG Peng,XIE Weixin.  Chinese Journal of Electronics. 2014(04)
[4]格密码学研究[J]. 王小云,刘明洁.  密码学报. 2014(01)

博士论文
[1]格基签密关键技术研究[D]. 闫建华.北京邮电大学 2015



本文编号:3330254

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3330254.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d1044***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com