多用户公钥可搜索加密中访问控制的研究
发布时间:2021-09-09 10:00
在以大数据,人工智能等为代表的高新技术快速发展的当今社会,信息安全已越来越受到人们的重视。其中密码学对数据的保护起到了举足轻重的作用,而信息技术也对密码学的发展和应用提供了广阔的背景和支持。本文研究公钥可搜索加密,主要为优化多用户共享云端资源情境下的访问控制和密钥管理。首先,在多用户场景下,为了保护用户之间的信息交流,我们根据经典的Diffie-Hellman密钥协商思想,利用双线性映射构造了一个基于身份的可认证的两方密钥协商协议,通过执行本协议得到的共享密钥将用来保护用户之间的会话。作为可搜索加密系统的辅助工具,此协议算法能够抵御未知密钥共享攻击,提高系统的安全性。在核心内容的研究上,针对目前可搜索加密访问控制不够细粒度和缺乏灵活性,本文提出的第一个方案对数据内容进行分类,并根据类别授权用户的访问。服务器利用关键字和用户公钥构造一个访问控制矩阵,后续结合此权限矩阵和用户的搜索陷门便能够判断某次搜索请求是否合法。因而本方案能够在实现访问控制的基础上缩小搜索范围,提高系统的检索效率。由于用户自行保管密钥,本方案无需管理密钥的可信中心。为了满足用户对资源的搜索,一般需要生成与用户数量对应的...
【文章来源】:南京理工大学江苏省 211工程院校
【文章页数】:53 页
【学位级别】:硕士
【部分图文】:
.1密钥协商算法效率
方案流程示意图4.3安全模型4.2
【参考文献】:
期刊论文
[1]基于计数型布隆过滤器的可排序密文检索方法[J]. 李勇,相中启. 计算机应用. 2018(09)
[2]云存储上高效安全的数据检索方案[J]. 徐磊,许春根,蔚晓玲. 密码学报. 2016(04)
[3]一个自主授权的多用户可搜索加密方案[J]. 李真,蒋瀚,赵明昊. 计算机研究与发展. 2015(10)
[4]可搜索加密技术研究综述[J]. 李经纬,贾春福,刘哲理,李进,李敏. 软件学报. 2015(01)
[5]指定测试者的基于身份可搜索加密方案[J]. 王少辉,韩志杰,肖甫,王汝传. 通信学报. 2014(07)
[6]基于属性的可搜索加密方案[J]. 李双,徐茂智. 计算机学报. 2014(05)
[7]具有细粒度访问控制的隐藏关键词可搜索加密方案[J]. 杨旸,林柏钢,马懋德. 通信学报. 2013(S1)
[8]一种安全的具有匿名性的可搜索加密方案[J]. 李双. 计算机工程与应用. 2013(16)
[9]云存储环境下多用户可搜索加密方案[J]. 王映康,罗文俊. 电信科学. 2012(11)
[10]可证明安全的基于身份的认证密钥协商协议[J]. 高海英. 计算机研究与发展. 2012(08)
本文编号:3391894
【文章来源】:南京理工大学江苏省 211工程院校
【文章页数】:53 页
【学位级别】:硕士
【部分图文】:
.1密钥协商算法效率
方案流程示意图4.3安全模型4.2
【参考文献】:
期刊论文
[1]基于计数型布隆过滤器的可排序密文检索方法[J]. 李勇,相中启. 计算机应用. 2018(09)
[2]云存储上高效安全的数据检索方案[J]. 徐磊,许春根,蔚晓玲. 密码学报. 2016(04)
[3]一个自主授权的多用户可搜索加密方案[J]. 李真,蒋瀚,赵明昊. 计算机研究与发展. 2015(10)
[4]可搜索加密技术研究综述[J]. 李经纬,贾春福,刘哲理,李进,李敏. 软件学报. 2015(01)
[5]指定测试者的基于身份可搜索加密方案[J]. 王少辉,韩志杰,肖甫,王汝传. 通信学报. 2014(07)
[6]基于属性的可搜索加密方案[J]. 李双,徐茂智. 计算机学报. 2014(05)
[7]具有细粒度访问控制的隐藏关键词可搜索加密方案[J]. 杨旸,林柏钢,马懋德. 通信学报. 2013(S1)
[8]一种安全的具有匿名性的可搜索加密方案[J]. 李双. 计算机工程与应用. 2013(16)
[9]云存储环境下多用户可搜索加密方案[J]. 王映康,罗文俊. 电信科学. 2012(11)
[10]可证明安全的基于身份的认证密钥协商协议[J]. 高海英. 计算机研究与发展. 2012(08)
本文编号:3391894
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3391894.html