云环境中可搜索加密技术研究
【图文】:
图 3-5 S-3PAKE 协议步骤 4:收到 X Y ‖ 后,B 使用口令Bpw 计算 / ( , , )Bxz ypwg Y H B S g 。然后B 计算xyzg 和 ( , , )xyz H A B g。最后,B 把 X ‖ 发送给 A。步骤 5:收到 B 发送来的 X ‖ 后,A 计算 / ( , , )Ayz xpwg X H A S g 和xyzg 。后,A 检验 是否等于 ( , , )xyzH A B g 。如果不等,那么 A 放弃协议的执行。否则A 计算会话密钥 ( , , )xyzASK H A B g ,并把 ( , , )xyz H B A g发送给 B。步骤 6:收到 A 发送来的 后,B 检验 是否等于 ( , , )xyzH B A g 。如果不等那么 B 放弃协议的执行。否则,,B 计算会话密钥 ( , , )xyzBSK H A B g 。3.2.3 对 S-3PAKE 协议的安全性分析3.2.3.1 离线字典攻击正如 Nam 等人[117]指出的,上述 S-3PAKE 协议遭受着离线字典攻击。这里我们给出 S-3PAKE 协议的另一种形式的离线字典攻击。假设 A 是一个恶意的用户尝试着得到用户 B 的口令。敌手 A 和云服务器 S 执行协议,它同时扮演着 A 自
3.2.4 提出的协议 IS-3PAKE在这一节,我们描述提出的改进的 S-3PAKE 协议(IS-3PAKE),如图 3-6 所示。假设 ( ( ), ( ), ( ))k kE KG E m D c是一个安全的对称加密方案,其中, KG ( ), ( )kE m和 ( )kD c 分别是密钥生成算法,加密和解密算法。令1 2H , H ,H 和3H 分别是安全的单向哈希函数。正如文献[116]中所述,为了使方案能够抵抗未知的密钥共享攻击和离线字典攻击,可以把用户 B 和 A 的身份分别作为计算'X 和'Y 时2H 的输入。提出的协议 IS-3PAKE 的细节如下:步骤 1:A 选择一个随机数px Z ,计算1( )( )AxH pwX E g,并把 A‖ X 发送给 B。步骤 2:B 选择一个随机数py Z ,计算1( )( )ByH pwY E g,并把 A‖ X ‖ B ‖ Y 发送给 S。步骤 3:收到 A‖ X ‖ B ‖ Y 后,S 首先分别使用用户 A 和 B 的口令Apw 和Bpw 计算1( )( )AxH pwg D X和1( )( )ByH pwg D Y。然后,S 选择一个随机数pz Z 计算xzg 和yzg 。接着,S 选择一个随机数 ,pa b Z ,计算2· ( , , , )Ayz x pwaxX g H A B S g g ,aM g,2· ( , , , )Bxz y pwbyY g H B A S g g 和bN g。最后,S 发送 X Y M N ‖ ‖ ‖ 给 B。
【学位授予单位】:电子科技大学
【学位级别】:博士
【学位授予年份】:2018
【分类号】:TP309.7
【相似文献】
相关期刊论文 前10条
1 陆海宁;;可隐藏搜索模式的对称可搜索加密方案[J];信息网络安全;2017年01期
2 王梅;孙磊;;一个安全可追踪的策略隐藏属性基加密方案[J];计算机应用与软件;2017年02期
3 李菊雁;马春光;赵乾;;格上可重新拆分的门限多代理者的代理重加密方案[J];通信学报;2017年05期
4 郭瑞;金晨辉;;强安全可调加密方案的两个密码特性[J];电子与信息学报;2011年07期
5 李学远;王新梅;;广义可调加密方案[J];西安电子科技大学学报;2009年04期
6 张串绒;傅晓彤;肖国镇;;对两个可转变认证加密方案的分析和改进[J];电子与信息学报;2006年01期
7 曲成义,王华;一种网络数据加密方案的设计与实现[J];计算机工程与设计;1988年03期
8 宋文纳;向广利;李安康;张月欣;陶然;;一种改进的属性加密方案[J];计算机科学;2017年01期
9 杨其;张席;王平;;云存储下可追踪的外包解密属性加密方案[J];计算机工程;2017年02期
10 原虹;刘致放;;基于云计算的数据查找与加密方案研究[J];硅谷;2014年05期
相关会议论文 前8条
1 胡孔杰;刘鼎;;通用的数据库透明加密方案[A];2008电力行业信息化年会会议论文集[C];2008年
2 李艳平;张京良;王育民;;改进的前向安全的认证加密方案[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
3 闫玺玺;刘媛;胡明星;黄勤龙;;云环境下基于LWE的多机构属性基加密方案[A];第32次全国计算机安全学术交流会论文集[C];2017年
4 付子义;李宗杰;;EPON中鉴权与加密方案的研究[A];武汉(南方九省)电工理论学会第22届学术年会、河南省电工技术学会年会论文集[C];2010年
5 杨晨;马文平;王新梅;;可动态加入的基于身份的广播加密方案[A];2006全国复杂网络学术会议论文集[C];2006年
6 梁满;;适用于多源网络编码的混合加密方案[A];第六届全国网络安全等级保护技术大会论文集[C];2017年
7 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
8 韩涛;;浅析网络传输环境下的电子档案加密管理[A];第九届沈阳科学学术年会论文集(经济管理与人文科学分册)[C];2012年
相关重要报纸文章 前7条
1 Cynthia Brumfield 编译 徐盛华(Monkey King);EFF将为整个互联网行业制定加密方案[N];计算机世界;2019年
2 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年
3 陈代寿;无线有了护身符[N];中国计算机报;2002年
4 边歆;加密:软件生命线[N];网络世界;2006年
5 陈代寿;借助HTTP穿过VPN[N];中国计算机报;2002年
6 本报记者 潘永花;NAI四大品牌齐头并进[N];网络世界;2001年
7 立冬;硬方法解决WLAN安全[N];中国计算机报;2002年
相关博士学位论文 前10条
1 孙丽雪;云环境中可搜索加密技术研究[D];电子科技大学;2018年
2 李晨;全同态加密方案的研究[D];西安电子科技大学;2015年
3 张平;认证加密方案的设计与分析[D];中国科学技术大学;2018年
4 国佃利;标准模型下可证明安全的广播加密方案的研究[D];北京邮电大学;2018年
5 宋衍;基于属性的云存储访问控制与密文搜索研究[D];北京交通大学;2018年
6 赵倩倩;基于密文策略的属性加密方案研究[D];西安电子科技大学;2018年
7 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年
8 徐洁;函数加密方案设计及其在云计算中的应用[D];北京邮电大学;2016年
9 陈虎;几类同态加密方案的研究[D];西安电子科技大学;2016年
10 巩林明;新型公钥加密方案及应用研究[D];陕西师范大学;2016年
相关硕士学位论文 前10条
1 张娅妮;基于二次剩余的无证书加密方案[D];西南大学;2018年
2 刘菲;无密钥托管且支持属性撤销的属性加密方案[D];西南大学;2018年
3 夏逸珉;匿名的基于身份的加密方案的研究及其应用[D];南京理工大学;2018年
4 徐洁如;基于证书的条件代理重加密研究[D];杭州师范大学;2018年
5 谭柳梅;多用户数据共享可搜索加密方案的研究[D];华东师范大学;2018年
6 孟烨;属性加密及其在移动医疗中的隐私保护研究[D];西安电子科技大学;2018年
7 朱敏惠;基于身份的代理可搜索加密方案的研究[D];南京邮电大学;2018年
8 胡媛媛;云环境中基于属性的代理可搜索加密方案研究[D];南京邮电大学;2018年
9 张林超;密文数据的再处理研究[D];西安电子科技大学;2018年
10 王荣荣;基于属性的可搜索加密方案研究与实现[D];西安电子科技大学;2018年
本文编号:2710811
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/2710811.html