格上基于身份的分级加密方案研究
[Abstract]:The lattice-based cryptosystem is mainly based on the difficult problem of lattice, which not only can resist quantum attack, but also has the advantage that the common public key cryptosystem does not have. Common public key cryptography has different difficulties under different difficult problems. The security of the most difficult instance is equivalent to that of any general instance. In the problem of proving security, we can choose any instance. Therefore, the lattice-based cryptography schemes emerge one after another, among which the lattice-based signature schemes and encryption schemes are particularly rich. ID-based encryption plays an important role in electronic commerce and cloud computing, but with the increase of the number of user identity, the issue of certificate management becomes more and more prominent. The hierarchical encryption scheme based on identity can better deal with the problem of certificate management brought by the excessive number of users, reduce the cost, and have high computational efficiency. This paper introduces the basic methods of lattice public key cryptography and discusses the identity-based cryptosystem. The related theories of lattice are summarized, and the difficult problems in defining lattice, the principle of bonsai tree, the sampling function of original image, the assignment algorithm of lattice base and the algorithm of generating lattice base are introduced emphatically. The algorithm mainly includes DTrapGen trapdoor generation algorithm proposed by Micciancio and Peikert, and two different SampleLeft and SampleRight algorithms proposed by Agrawal and Boneh. Finally, the paper studies the hierarchical encryption scheme based on identity on the lattice, and puts forward a new scheme based on the scheme. The new scheme uses MP12 trapdoor generation algorithm, left and right sampling algorithm, original image sampling algorithm, and based on the principle of bonsai tree, constructs an identity-based hierarchical encryption scheme on the grid under the standard model. The new scheme is faster, more efficient and easier to execute under parallel computing. The scheme is based on the learning difficulty of the problem with errors on the lattice, and the security proof is given. At the same time, the method of Waters is used to change the scheme to an adaptive identity secure hierarchical encryption scheme based on attributes. This paper also makes use of the trapdoor delegation technology of Micciancio and Peikert to delegate the new trapdoor, which is used to optimize and improve the ID-based (hierarchical) encryption scheme of fixed dimension and short ciphertext proposed by Agrawal and Boneh in 2010. The security proof is given.
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.4
【相似文献】
相关期刊论文 前10条
1 刘志远;邱阳;;一个无证书的代理重加密方案设计[J];湖北理工学院学报;2014年02期
2 徐江峰,闵乐泉;一个基于混沌系统的动态换位加密方案[J];计算机工程与应用;2005年20期
3 任德玲,韦卫,吕继强;代理可转换认证加密方案[J];计算机应用;2005年09期
4 赵泽茂,徐慧,刘凤玉;具有消息恢复的认证加密方案的改进[J];小型微型计算机系统;2005年03期
5 甘元驹,彭银桥,施荣华;一种有效的可转换的认证加密方案[J];电子科技大学学报;2005年02期
6 严立;;新瓶旧酒——俄罗斯星之盾公司的光盘加密方案[J];计算机安全;2006年01期
7 苏建东;曹珍富;;一个有效的公开可验证的认证加密方案[J];计算机工程;2006年03期
8 郭圣;曹珍富;陆荣幸;;基于身份的公开可验证的认证加密方案[J];计算机工程;2006年18期
9 刘培鹤;杜鹏;何文才;牛晓蕾;张媛媛;;一种加密方案的设计与实现[J];网络安全技术与应用;2007年01期
10 林齐平;;短信息在线/离线加密方案[J];现代计算机;2007年02期
相关会议论文 前1条
1 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
相关重要报纸文章 前3条
1 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年
2 边歆;加密:软件生命线[N];网络世界;2006年
3 陈代寿;VPN的好帮手:VPNware和VPNsure[N];中国计算机报;2001年
相关博士学位论文 前3条
1 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年
2 王圣宝;基于双线性配对的加密方案及密钥协商协议[D];上海交通大学;2008年
3 李敏;保留格式加密技术应用研究[D];南开大学;2012年
相关硕士学位论文 前10条
1 吴广;基于混沌的认证加密方案的设计与研究[D];西南交通大学;2015年
2 王琴琴;多用户可查询加密方案的设计与分析[D];苏州大学;2015年
3 孟琦;一类线性同态认证加密方案的研究及应用[D];山东大学;2015年
4 陈悦晨;基于密文策略的动态属性加密方案[D];哈尔滨工业大学;2014年
5 孙彩红;代数同态加密方案的分析与设计[D];黑龙江大学;2015年
6 郭锐;一种特定场景可搜索加密技术及其应用研究[D];电子科技大学;2015年
7 刘鹏亮;基于属性的公钥可搜索加密方案研究[D];西安电子科技大学;2014年
8 臧传蕾;格上基于身份的分级加密方案研究[D];西安电子科技大学;2014年
9 柯丽珊;基于组合设计的广播加密方案[D];广州大学;2012年
10 李旭宏;可转换认证加密方案的研究与应用[D];山东师范大学;2005年
,本文编号:2260845
本文链接:https://www.wllwen.com/kejilunwen/wltx/2260845.html