密文策略的基于属性的加密研究
本文关键词: 基于属性的加密机制 密文策略 抗篡改 分层 出处:《西安电子科技大学》2014年硕士论文 论文类型:学位论文
【摘要】:随着网络的大规模发展,传统的点对点公钥加密逐渐不能满足当今的需求。为了解决证书管理等一系列问题,基于身份的加密体制应运而生。基于属性的加密体制是基于身份的加密体制的一个重要延伸,是一种支持多对多的新型的公钥加密。大致可以分为三类:早期的无访问结构的属性加密,密钥策略的属性加密(KP-ABE)和密文策略的属性加密(CP-ABE)。加密者不需要指定具体的接收者,只有符合访问结构的接收者才能对消息进行解密。基于属性的加密机制最早是由Sahai和Waters在2005年提出的。在他们的方案中,用户的身份信息不再是一些简单的单个信息,而是由一系列的属性集合所组成。用户的私钥与一个属性集合相对应,生成的密文与一个属性集合相对应。只有当用户私钥的属性集合与密文中属性集合相交的个数大于某个门限值时,密文才能被解密。在2006年,Goyal等人根据访问策略的不同,将属性加密分为了密文策略的属性加密和密钥策略的属性加密,并实现了第一个KP-ABE方案。在2007年Bethencourt等人提出了第一个CP-ABE方案。本文主要针对Brent Waters提出的密文策略的属性加密方案进行了改进。本文首先对基于属性的加密体制近年来的研究进行了介绍,其中详细介绍了Brent Waters提出的密文策略的属性加密方案。在认真研究分析了该论文后,从以下3个方面对原方案进行了改进:本文在Waters方案的基础上对密钥生成算法进行了分层方案的设计,用户的私钥不必由根节点生成,可以由祖先节点生成,从而提高了密码方案的效率。本文使用了个强签名方案对Waters方案进行了改进,将方案的安全性从IND-CPA提高到IND-CCA。在仔细分析Waters方案后,我们发现Waters方案无法抵抗密文篡改攻击。我们使用强签名方案对原方案的密文进行签名,在解密时首先对签名进行验证,从而保证了原密文不被篡改,进而达到了抗篡改攻击的目的。
[Abstract]:With the large-scale development of the network, the traditional point-to-point public key encryption can not meet the needs of today. In order to solve a series of problems, such as certificate management. The identity-based encryption system emerges as the times require. The attribute-based encryption system is an important extension of the identity-based encryption system. Is a new type of public key encryption that supports many-to-many. It can be divided into three categories: early attribute encryption without access structure. Attribute encryption of the key policy (KP-ABE) and attribute encryption of the ciphertext policy (CP-ABE). The encryptor does not need to specify a specific recipient. Only recipients who conform to the access structure can decrypt the message. The property-based encryption mechanism was first proposed by Sahai and Waters in 2005. The user's identity information is no longer some simple individual information, but is composed of a series of attribute sets. The user's private key corresponds to a set of attributes. The generated ciphertext corresponds to a set of attributes. Only when the number of attributes of the user's private key intersects with the set of attributes in the ciphertext is greater than a threshold value, can the ciphertext be decrypted. On 2006. According to different access policies, Goyal et al divide attribute encryption into attribute encryption of ciphertext policy and attribute encryption of key policy. In 2007, Bethencourt et al put forward the first CP-ABE scheme. This paper focuses on Brent. The attribute encryption scheme of ciphertext policy proposed by Waters is improved. Firstly, this paper introduces the research of attribute based encryption system in recent years. The attribute encryption scheme of ciphertext policy proposed by Brent Waters is introduced in detail. This paper improves the original scheme from the following three aspects: this paper designs a hierarchical key generation scheme based on the Waters scheme, and the private key of the user does not need to be generated by the root node. It can be generated by the ancestor nodes, thus improving the efficiency of the cryptographic scheme. This paper uses a strong signature scheme to improve the Waters scheme. Raise the security of the scheme from IND-CPA to IND-CCA. after careful analysis of the Waters scheme. We find that Waters scheme can not resist ciphertext tampering attack. We use strong signature scheme to sign the original ciphertext and verify the signature when decrypting. Thus, the original ciphertext is not tampered with, and the purpose of resisting tampering attack is achieved.
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.4
【相似文献】
相关期刊论文 前10条
1 姜正涛,庞辽军,王育民;一种高效的可选择验证完整性和消息源的加密体制[J];电子与信息学报;2005年04期
2 尚玉全;李继_";;一种安全灵活的多方签名加密体制[J];微电子学与计算机;2006年06期
3 曾梦岐;卿昱;谭平璋;杨宇;周楝淞;;基于身份的加密体制研究综述[J];计算机应用研究;2010年01期
4 黄苗苗;魏文红;;基于属性加密体制算法的分析及改进[J];云南民族大学学报(自然科学版);2013年05期
5 彭超峰,李连生;几种典型加密体制分析[J];装甲兵工程学院学报;2003年03期
6 杨小东;王彪;张贵仓;魏伟一;陆洪文;;基于混合加密体制的手机支付系统研究与实现[J];电子技术应用;2006年05期
7 钱海峰;李祥学;郁昱;;基于广义切比雪夫多项式的身份基加密体制安全性分析(英文)[J];中国通信;2012年01期
8 张爽;杨亚涛;;基于整数的全同态加密体制的研究[J];北京电子科技学院学报;2013年02期
9 周培;;浅谈单钥加密体制和双钥加密体制在电子购物中的应用[J];中国科技信息;2008年14期
10 孔德琦 ,谢四江;基于TMS320C54x DSP的RSA加解密系统[J];北京电子科技学院学报;2001年01期
相关会议论文 前1条
1 陆浪如;谢尊花;王仲兰;钟旭;;一种基于SPK的IBE加密体制综合性能的评估研究[A];中国优选法统筹法与经济数学研究会第七届全国会员代表大会暨第七届中国管理科学学术年会论文集[C];2005年
相关博士学位论文 前2条
1 杨勇;基于身份密码体制的若干安全性问题研究[D];山东大学;2011年
2 郑郁林;无证书代理重加密体制的研究[D];华南理工大学;2014年
相关硕士学位论文 前8条
1 杨晨;函数加密体制与应用研究[D];杭州电子科技大学;2015年
2 梁权;基于属性加密体制的访问控制研究[D];华中科技大学;2012年
3 吴威峰;否认认证加密体制的设计与实现[D];电子科技大学;2015年
4 陈洪雷;基于KDC的一次一密体制的研究与实现[D];华东交通大学;2012年
5 汤全有;密文排序协议设计和全同态加密体制的反馈攻击方法研究[D];解放军信息工程大学;2013年
6 周杰;基于AES和ECC的加密体制研究及硬件实现[D];西安电子科技大学;2011年
7 冷文燕;基于LDPC码的McEliece加密体制研究[D];北京邮电大学;2011年
8 成yN;密文策略的基于属性的加密研究[D];西安电子科技大学;2014年
,本文编号:1453433
本文链接:https://www.wllwen.com/kejilunwen/wltx/1453433.html