模逆和椭圆曲线标量乘的安全外包计算协议
本文选题:云计算 + 安全外包 ; 参考:《西安电子科技大学》2014年硕士论文
【摘要】:云计算是一种新兴的并且可以给云用户提供强大的计算和存储资源的计算模式。云外包作为云计算的一个重要应用,它能够帮助用户解决具有较大计算量的计算任务,从而减轻云用户的计算负担。椭圆曲线密码体制在密码学中的应用很广泛,而模逆运算和标量乘法都是其中的核心计算。因此,模逆运算和标量乘法的效率直接决定了椭圆曲线密码体制运行的效率。针对云计算环境下的模逆运算和椭圆曲线标量乘运算的安全外包计算问题,本文所做的工作如下。1.安全的外包模逆运算的协议:在该外包协议中,用户只需做三次模乘运算即可。证明了,用户可以以100%的概率发现云服务器的欺骗行为。该协议基于一次一密原理设计,因此,用户的数据隐私安全可以达到最高安全目标,即完善保密性。最后,对协议算法采用C++编程进行了实验仿真,实验表明该协议算法的效率大约是二进制欧几里得算法效率的3倍。2.安全的外包椭圆曲线上的标量乘法的协议:在非共谋的双服务器模型下提出了椭圆曲线上的标量乘法的外包计算协议。在该协议中,计算一次标量乘运算用户只需要做两次椭圆曲线上的点加运算。证明了,用户能够以3/4的概率发现服务器的欺骗行为。由于本协议基于一次一密而设计的,因此,用户的数据输入输出隐私性可以到达完善保密安全性。较之已有算法,本协议的优点在于,第一,用户的数据隐私安全可以达到密码学上最高级别—完善保密;第二,该协议算法的执行效率远远高于二进制标量乘法。对该协议算法和二进制标量乘法采用C++进行了实验仿真,在几种实际参数选取下,该协议能够提高用户的效率约207倍至475倍。
[Abstract]:Cloud computing is a new computing model that can provide cloud users with powerful computing and storage resources. As an important application of cloud computing, cloud outsourcing can help users solve computing tasks with large computational complexity, thus reducing the computing burden of cloud users. Elliptic curve cryptosystem is widely used in cryptography, in which modular inversion and scalar multiplication are the core computations. Therefore, the efficiency of modular inversion and scalar multiplication directly determines the efficiency of elliptic curve cryptosystem. In order to solve the security outsourcing problem of modular inversion and elliptic curve scalar multiplication in cloud computing environment, the work done in this paper is as follows. Secure outsourcing module inversion protocol: in this outsourcing protocol, users only need to do three modular multiplication operations. It is proved that users can detect cloud server spoofing behavior with 100% probability. The protocol is designed based on the principle of one time and one encryption. Therefore, the data privacy security of users can achieve the highest security goal, that is, perfect confidentiality. Finally, the experimental results show that the efficiency of the protocol algorithm is about 3 times that of the binary Euclidean algorithm. Secure protocol for scalar multiplication on elliptic curves: an outsourced computing protocol for scalar multiplication on elliptic curves is proposed under a non-collusive dual-server model. In this protocol, the user only needs to do two point addition operations on the elliptic curve to calculate the scalar multiplication. It is proved that the user can detect the cheating behavior of the server with a 3 / 4 probability. Because this protocol is designed one time and one time, the user's data input and output privacy can achieve perfect security. Compared with the existing algorithms, the advantages of this protocol are as follows: first, the data privacy security of users can reach the highest level of cryptography-perfect security; second, the efficiency of the algorithm is much higher than that of binary scalar multiplication. The algorithm and binary scalar multiplication are simulated with C, and the efficiency of the protocol can be improved by 207 to 475 times.
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN915.04;TN918.4
【相似文献】
相关期刊论文 前10条
1 周金,童西平;关于椭圆曲线上基点选取的讨论[J];福建电脑;2004年04期
2 张雁,林英,郝林;椭圆曲线求阶算法的研究动态[J];计算机工程;2004年23期
3 柴瑞敏;张新君;孙宁;;用复乘法构造优化的椭圆曲线[J];辽宁工程技术大学学报;2004年S1期
4 冯景超,权义宁,师亚莉;基于椭圆曲线数字签名的序列码生成算法[J];西安邮电学院学报;2005年01期
5 董军武,邹候文,裴定一;椭圆曲线软件及密码卡的设计与实现[J];计算机应用;2005年11期
6 陆毅;椭圆曲线数字签名研究综述[J];电脑知识与技术;2005年02期
7 梁寒冰;范忠;潘海燕;;基于椭圆曲线的数据加密通信的实现[J];计算机与信息技术;2005年12期
8 周权;吴思远;肖德琴;冯健昭;;基于椭圆曲线的图像频域信息隐藏方案[J];重庆邮电学院学报(自然科学版);2006年06期
9 王春生;姚云飞;;椭圆曲线上的基的选择与实现[J];大学数学;2006年02期
10 杨磊;马杰;李复才;;基于椭圆曲线的不可否认数字签名的改进方案[J];电脑知识与技术(学术交流);2007年10期
相关会议论文 前10条
1 谷勇浩;刘勇;;一种椭圆曲线参数生成的快速算法[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 姚新钦;;一种基于椭圆曲线的加密模型策略[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
3 刘新汉;谢晓尧;;一种基于素域的安全椭圆曲线选取算法[A];2010年西南三省一市自动化与仪器仪表学术年会论文集[C];2010年
4 赵燕丽;刘志猛;刘欣荣;;基于屏蔽明文的椭圆曲线加密算法[A];第二十二届中国(天津)'2008IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2008年
5 韩益亮;杨晓元;武光明;孙军;;椭圆曲线单向消息恢复签名[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
6 郭智强;沈明玉;;椭圆曲线密码系统研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
7 胡健辉;王艳;;几种经典曲线弧形阵的指向性对比分析[A];2013中国西部声学学术交流会论文集(上)[C];2013年
8 殷新春;汪彩梅;;基于椭圆曲线的动态密钥共享方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
9 张宁;刘元安;刘凯明;;基于椭圆曲线密码体制的融合网络认证机制[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
10 张晋川;;椭圆曲线数字签名在DSP上的实现[A];2006中国西部青年通信学术会议论文集[C];2006年
相关重要报纸文章 前1条
1 中共四川省委政策研究室副主任、教授,四川省人民政协理论与实践研究会副会长 李后强 中共广元市委政策研究室办公室主任 邓子强;椭圆民主的构想[N];四川政协报;2008年
相关博士学位论文 前10条
1 翟帅;椭圆曲线二次扭的2部分BSD猜想问题[D];山东大学;2015年
2 付瑞琴;一个特殊Gauss和的均值估计与几类Diophantine方程问题的研究[D];陕西师范大学;2014年
3 于飞;对于有限域上椭圆曲线的一些算术问题的研究[D];中国科学技术大学;2008年
4 陈智雄;椭圆曲线与伪随机序列的构造[D];西安电子科技大学;2006年
5 赵龙;密码学相关椭圆曲线若干问题研究[D];解放军信息工程大学;2011年
6 胡进;基于椭圆曲线同源的密码系统研究[D];武汉大学;2010年
7 陈华锋;椭圆曲线密码算法及芯片实现方法研究[D];浙江大学;2008年
8 李修美;数域上的椭圆曲线与整数分解[D];清华大学;2013年
9 于伟;椭圆曲线密码学若干算法研究[D];中国科学技术大学;2013年
10 陈义涛;基于椭圆曲线的认证密钥协商协议的研究及应用[D];武汉大学;2014年
相关硕士学位论文 前10条
1 杨浩淼;快速产生安全椭圆曲线的研究[D];电子科技大学;2004年
2 孙家军;椭圆曲线生成算法的研究[D];沈阳工业大学;2006年
3 杨京华;基于IEEE 1609.2的车联网安全协议设计与实现[D];电子科技大学;2015年
4 张小青;模逆和椭圆曲线标量乘的安全外包计算协议[D];西安电子科技大学;2014年
5 张波;椭圆曲线求阶算法的研究[D];中南民族大学;2008年
6 张巍;安全椭圆曲线生成算法的研究[D];吉林大学;2009年
7 肖志文;椭圆曲线数字签名与加密研究[D];浙江师范大学;2009年
8 武美娜;椭圆曲线数字签名的研究与应用[D];北京化工大学;2009年
9 王春生;椭圆曲线上基的选择的研究与实现[D];合肥工业大学;2004年
10 邹永辉;安全椭圆曲线选取算法实现及研究[D];西安电子科技大学;2005年
,本文编号:2113242
本文链接:https://www.wllwen.com/kejilunwen/wltx/2113242.html