密钥策略的权重属性加密的研究
发布时间:2017-10-25 14:35
本文关键词:密钥策略的权重属性加密的研究
【摘要】:为了满足分布式网络环境中的各种新的应用需求,需构造一种新的可以支持多对多的通信方式的加密机制,进而替代传统的仅能支持点对点的加密方式,这样就能够使得大量的数据可以方便地在分布式网络环境中进行存储与传播。基于属性的加密机制(ABE)在这种情况下应运而生。ABE机制通常分为密钥策略的基于属性的加密(KP-ABE)和密文策略的基于属性的加密(CP-ABE)。基于属性的加密机制可以看作是在基于身份的加密机制(IBE)中嵌入了访问结构。与IBE相比,把属性组成的集合当作是用户的身份信息,身份信息不再只是由简单的单个信息来生成,这样增强了描述性。加密的时候,发送方按照一定的策略对发送的消息进行加密,但它并不需要知道具体哪个接收方可以对消息进行解密。对于接收方,只要它所拥有的属性能够满足所需的条件即可对消息进行正确的解密。这样的话,就可以在开放的不安全的网络环境中进行多对多的通信。本文先对ABE机制近些年来的研究成果作了分析,对与本论文相关的基础知识理论以及相关的背景作了介绍,然后先后介绍了模糊身份的加密(FIBE)、KP-ABE以及CP-ABE的相关方案,并对KP-ABE方案作了具体的描述。在之前的诸多方案中,几乎很少有在属性的重要性这个层次上进行过研究。但在现实生活中,属性与属性并不总会在同一个层次上,即它们在系统中重要性是不同的,即每个属性在系统中所担当或扮演的角色是有差异的。为了更贴近实际,Liu等人把权重这一概念引入到了CPABE机制中。受此启发,本文在KP-ABE方案中也引入了权重的概念,根据属性重要性的差异,将不同的权重给予了所对应的不同的属性,从而实现了密钥策略的权重属性加密方案(KP-WABE)。由于该KP-WABE方案无法抵抗密文篡改攻击,故通过一定的方法从而实现了可以防止密文篡改攻击的KP-WABE方案。本文所做的主要工作如下:1)首先,根据属性在系统中的重要性,对每个属性赋予了不同的权重,从而实现了KP-WABE方案,并证明了在l阶双线性Diffie-Hellman反转(l-wBDHI*)困难性问题下是IND-CPA安全的。2)其次,由于该KP-WABE方案不能防止密文篡改攻击,本文通过对哈希函数的使用,在解密阶段先对消息进行验证,从而实现了能够防止密文篡改的KP-WABE方案,并对其效率和安全性进行了说明。
【关键词】:分布式 基于属性的加密 密钥策略 权重
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
- 摘要5-6
- ABSTRACT6-8
- 缩略语对照表8-11
- 第一章 绪论11-15
- 1.1 研究背景11
- 1.2 身份密码学11-12
- 1.3 属性加密机制12-13
- 1.4 本文的主要工作13
- 1.5 内容安排13-15
- 第二章 基础知识15-27
- 2.1 数学运算15-16
- 2.1.1 基础代数知识15
- 2.1.2 双线性配对的相关知识15-16
- 2.1.3 拉格朗日插值定理16
- 2.2 秘密共享机制16-19
- 2.2.1 秘密共享系统的概念16-17
- 2.2.2 Shamir秘密共享原理17-18
- 2.2.3 LSSS秘密共享方案18-19
- 2.3 访问结构理论19-20
- 2.4 可证明安全20-25
- 2.4.1 可证明安全理论20-22
- 2.4.2 随机预言机模型22-23
- 2.4.3 标准模型23
- 2.4.4 困难性假设23-24
- 2.4.5 公钥加密的安全模型24-25
- 2.5 本章小结25-27
- 第三章 属性加密机制27-35
- 3.1 ABE的发展历程27-29
- 3.2 ABE机制的分类29-32
- 3.2.1 简要描述29-30
- 3.2.2 FIBE30-31
- 3.2.3 KP-ABE31
- 3.2.4 CP-ABE31-32
- 3.3 KP-ABE方案的实现32-34
- 3.4 本章小结34-35
- 第四章 密钥策略的权重属性加密方案35-45
- 4.1 相关介绍35-37
- 4.1.1 困难问题及双线性对35-36
- 4.1.2 权重的访问树36
- 4.1.3 KP-WABE方案的形式化定义及其安全模型36-37
- 4.2 方案描述37-40
- 4.3 安全性证明40-44
- 4.4 本章小结44-45
- 第五章 防止密文篡改的KP-WABE方案45-51
- 5.1 KP-WABE方案的密文延展性问题与解决方法45
- 5.1.1 KP-WABE方案的密文延展性问题45
- 5.1.2 解决方法45
- 5.2 方案描述45-48
- 5.3 安全性说明48-49
- 5.4 效率分析49
- 5.5 本章小结49-51
- 第六章 总结与展望51-53
- 6.1 总结51
- 6.2 展望51-53
- 参考文献53-57
- 致谢57-59
- 作者简介59-60
【参考文献】
中国期刊全文数据库 前1条
1 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期
,本文编号:1094166
本文链接:https://www.wllwen.com/kejilunwen/wltx/1094166.html