云计算中全同态加密算法的研究
发布时间:2021-12-23 21:29
云计算发展已经进入了第二个十年,仍然保持快速增长态势,给人们的生活带来了巨大的改变,也对传统行业的变革产生的深刻影响。但是随之带来的是云计算安全问题的日益严峻和对安全管理的更大挑战。近年,全球云计算重大安全事故仍在频繁发生,其中云计算数据安全问题日益凸显。随着云计算应用场景的增多,在保证数据机密性的基础上实现数据处理一直是云计算面临的难题。为了保证自身数据的安全性,用户向云服务商提供的往往不能是明文,而是加密后的数据,但是在这个过程中对密文的内容不能进行任何操作或者处理,否则都将导致解密错误。云起到的作用只是存储器,其大量的计算力被浪费了。如果采用同态加密,对密文的处理等价于对明文的处理,解密后依然会得到明文,云的计算力可以被很好地利用起来,云计算中的数据安全问题将得到大的解决。整数上的全同态加密方案具有计算较为简便、概念易于理解的优势,所以本文以经典的DGHV方案为基础,针对云计算环境中会遇到的大量密钥难以进行高效管理的问题,对其进行研究和优化。本文的主要的研究内容如下:(1)针对算法中公钥尺寸太大的问题,对DGHV方案进行了改进,并给出了一次处理n比特明文的同态加密方案,并对正确性...
【文章来源】:华北电力大学河北省 211工程院校 教育部直属院校
【文章页数】:49 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景和意义
1.2 国内外研究现状
1.2.1 云环境安全研究现状
1.2.2 同态加密研究现状
1.3 本文主要工作
1.4 本文组织结构
第2章 同态加密算法
2.1 同态加密的基础知识
2.1.1 同态加密定义
2.1.2 全同态加密的定义
2.1.3 全同态加密方案的构成
2.1.4 其它定义
2.2 部分同态加密算法
2.2.1 RSA算法
2.2.2 ElGamal算法
2.2.3 Paillier算法
2.3 全同态加密算法
2.3.1 基于理想格的同态加密方案
2.3.2 DGHV方案
2.3.3 相关的安全性定义
2.4 本章小结
第3章 改进的基于整数的同态加密方案
3.1 Coron的改进方案
3.2 方案的基本结构
3.3 方案的正确性证明
3.4 方案的同态性证明
3.5 本章小结
第4章 多对一的整数上同态加密方案
4.1 多对一同态加密
4.2 方案的基本结构
4.3 方案的正确性证明
4.4 方案的同态性证明
4.5 压缩解密电路
4.6 方案比较
4.7 本章小结
第5章 改进的小型电子投票方案
5.1 电子投票相关知识
5.2 改进的小型电子投票方案
5.3 方案的安全性分析
5.4 本章小结
第6章 总结与展望
6.1 总结
6.2 对未来工作的展望
参考文献
攻读硕士学位期间发表的论文及其它成果
致谢
【参考文献】:
期刊论文
[1]数据安全治理白皮书概要版[J]. 网络安全和信息化. 2018(07)
[2]云计算模式内部威胁综述[J]. 王国峰,刘川意,潘鹤中,方滨兴. 计算机学报. 2017(02)
[3]高效的区间保密计算及应用[J]. 郭奕旻,周素芳,窦家维,李顺东,王道顺. 计算机学报. 2017(07)
[4]安全多方向量计算[J]. 周素芳,窦家维,郭奕旻,毛庆,李顺东. 计算机学报. 2017(05)
[5]云环境下基于使用控制的ABAC模型研究[J]. 邹佳顺,张永胜,高艳. 计算机应用研究. 2014(12)
[6]全同态加密研究[J]. 陈智罡,王箭,宋新霞. 计算机应用研究. 2014(06)
[7]密码学综述[J]. 郑东,赵庆兰,张应辉. 西安邮电大学学报. 2013(06)
[8]云计算安全:架构、机制与模型评价[J]. 林闯,苏文博,孟坤,刘渠,刘卫东. 计算机学报. 2013(09)
[9]一种基于任务角色的云计算访问控制模型[J]. 王小威,赵一鸣. 计算机工程. 2012(24)
[10]一种基于可信计算的分布式使用控制系统[J]. 初晓博,秦宇. 计算机学报. 2010(01)
本文编号:3549222
【文章来源】:华北电力大学河北省 211工程院校 教育部直属院校
【文章页数】:49 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景和意义
1.2 国内外研究现状
1.2.1 云环境安全研究现状
1.2.2 同态加密研究现状
1.3 本文主要工作
1.4 本文组织结构
第2章 同态加密算法
2.1 同态加密的基础知识
2.1.1 同态加密定义
2.1.2 全同态加密的定义
2.1.3 全同态加密方案的构成
2.1.4 其它定义
2.2 部分同态加密算法
2.2.1 RSA算法
2.2.2 ElGamal算法
2.2.3 Paillier算法
2.3 全同态加密算法
2.3.1 基于理想格的同态加密方案
2.3.2 DGHV方案
2.3.3 相关的安全性定义
2.4 本章小结
第3章 改进的基于整数的同态加密方案
3.1 Coron的改进方案
3.2 方案的基本结构
3.3 方案的正确性证明
3.4 方案的同态性证明
3.5 本章小结
第4章 多对一的整数上同态加密方案
4.1 多对一同态加密
4.2 方案的基本结构
4.3 方案的正确性证明
4.4 方案的同态性证明
4.5 压缩解密电路
4.6 方案比较
4.7 本章小结
第5章 改进的小型电子投票方案
5.1 电子投票相关知识
5.2 改进的小型电子投票方案
5.3 方案的安全性分析
5.4 本章小结
第6章 总结与展望
6.1 总结
6.2 对未来工作的展望
参考文献
攻读硕士学位期间发表的论文及其它成果
致谢
【参考文献】:
期刊论文
[1]数据安全治理白皮书概要版[J]. 网络安全和信息化. 2018(07)
[2]云计算模式内部威胁综述[J]. 王国峰,刘川意,潘鹤中,方滨兴. 计算机学报. 2017(02)
[3]高效的区间保密计算及应用[J]. 郭奕旻,周素芳,窦家维,李顺东,王道顺. 计算机学报. 2017(07)
[4]安全多方向量计算[J]. 周素芳,窦家维,郭奕旻,毛庆,李顺东. 计算机学报. 2017(05)
[5]云环境下基于使用控制的ABAC模型研究[J]. 邹佳顺,张永胜,高艳. 计算机应用研究. 2014(12)
[6]全同态加密研究[J]. 陈智罡,王箭,宋新霞. 计算机应用研究. 2014(06)
[7]密码学综述[J]. 郑东,赵庆兰,张应辉. 西安邮电大学学报. 2013(06)
[8]云计算安全:架构、机制与模型评价[J]. 林闯,苏文博,孟坤,刘渠,刘卫东. 计算机学报. 2013(09)
[9]一种基于任务角色的云计算访问控制模型[J]. 王小威,赵一鸣. 计算机工程. 2012(24)
[10]一种基于可信计算的分布式使用控制系统[J]. 初晓博,秦宇. 计算机学报. 2010(01)
本文编号:3549222
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3549222.html