当前位置:主页 > 科技论文 > 网络通信论文 >

基于属性的加密体制及应用研究

发布时间:2019-09-29 10:53
【摘要】:基于属性的密码体制将基于身份密码体制中作为公钥的用户身份信息,扩展成为由多个属性组成的属性集合,并用访问结构来控制系统中用户的解密和签名。作为基于身份的密码体制的扩展和延伸,近十年来,基于属性的密码体制已成为密码学的研究热点。尤其是基于属性的加密体制由于其高效性、抗共谋性、访问灵活性以及使用场景的广泛性受到越来越多的关注,具有良好的应用前景。论文从访问结构、效率,安全性和功能扩展等方面深入对基于属性加密体制进行了研究,并讨论了基于属性加密体制的应用情况。论文的重点放在基于属性加密体制在无线传感器网络、云环境安全方面的应用,主要工作及贡献概括如下:首先,针对无线传感器网络中经常出现节点加入或退出网络的情况,提出了一种安全有效的混合式组密钥管理方案。组播报文的加密和节点加入时的组密钥更新,采用了对称加密技术;而系统建立后,组密钥的分发和节点退出后的组密钥更新,采用了基于身份的公钥广播加密算法,并基于v?mBDH假设,在随机预言模型下证明了算法的安全性。方案可抗同谋、具有前向保密性、后向保密性等安全性质,并在适当增加计算开销的情况下,有效降低了节点的存储开销和组密钥更新通信开销。由于节点的存贮量、组密钥更新开销独立于群组大小,方案具有较好的扩展性。另针对EBS共谋问题,提出了一个新型基于EBS和属性加密的抗共谋组密钥管理方案,方案可以彻底地解决EBS共谋问题。理论分析和仿真结果显示方案的安全性和有效性。其次,针对实际云环境中云服务提供商(CSP)不可信的情况,提出了一种面向云存储,抗CSP和被撤销用户共谋的密文访问控制方案。用户撤销时的用户私钥更新采用了基于身份的广播加密算法。方案在实现安全、高效、细粒度的访问控制同时,保证了即使被撤销用户和CSP共谋,也不能对私钥进行更新,保证了数据的安全性;方案将密文更新以及用户私钥更新的大部分工作转移到云端,降低了数据属主的负担。理论分析和实验仿真表明了方案的的有效性和实用性。第三,针对实际分布式云环境,提出了一种高效、安全的多属性管理中心分布式访问控制方案。每个属性管理中心独立管理自己域内的属性,只能为其权限内的属性分发相应密钥。用户的属性可由不同的属性管理中心管理,方案采用一个认证中心防止用户共谋攻击。方案支持任意单调访问结构,可实现细粒度、灵活的访问策略。方案支持高效的属性撤销操作,且属性撤销时的密文的更新工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的负担。在标准模型下,基于q-parallel BDHE假设对方案进行了安全性证明,理论分析和实验仿真表明了方案的的有效性和实用性。第四,针对实际分布式云环境,提出了有效、安全的多属性管理中心分布式代理重加密CPA方案和CCA方案。由CSP实现密文的重加密,但CSP无法获得与密文相关的任何明文信息。用户的属性可由不同的属性管理中心管理,并采用一个认证中心防止用户共谋攻击。方案支持任意单调访问结构,可实现细粒度、灵活的访问策略。基于q-parallel BDHE假设对方案进行了安全性证明,理论分析和实验仿真表明了方案的的有效性和实用性。
【图文】:

蕴涵关系,安全方案,攻击者,密文


择密文攻击(CCA1)和适应性选择密文攻击(CCA2)。如果攻击者在据已经获得的信息,选择新的密文并获得对应的明文,则称为适性攻击中,攻击者的唯一限制就是不可以直接用挑战密文获得相的强度高于其它类型的攻击。码中,由于攻击者拥有公钥,,可以进行任意的加密,攻击行为主此实现选择明文攻击(CPA),非适应性选择密文攻击(CCA1)和适类。攻击目标和攻击能力,可以获得不同组合后的安全定义,最D-CCA1,IND-CCA2,NM-CPA,NM-CCA1,NM-CCA2 六种。是 NM-CCA2 和 IND-CCA2,大多数情况下二者可以认为是等价在选择明文攻击下密文是不可区分的,记为 IND-CPA。六种安全如图 2.1 所示,其中箭头表示蕴涵,有短线的箭头表示蕴涵关系

成员,节点


m=3 1500 4462 8747 17314 25884 17941 8715I图3.3 单个成员节点退出((a) k=2,m=3,n=8(b) k=8,m=3,n=160
【学位授予单位】:南京邮电大学
【学位级别】:博士
【学位授予年份】:2014
【分类号】:TN918.4

【相似文献】

相关期刊论文 前10条

1 付艳艳;张敏;冯登国;陈开渠;;基于节点分割的社交网络属性隐私保护[J];软件学报;2014年04期

2 马秀琴;冯百明;秦红武;;属性集重要性的研究[J];计算机应用;2010年07期

3 李勇;曾振宇;张晓菲;;支持属性撤销的外包解密方案[J];清华大学学报(自然科学版);2013年12期

4 林蓉;史开泉;;函数P-集合与信息规律的属性控制[J];计算机科学;2012年07期

5 陈源;曾德胜;谢冲;;基于聚类的属性约简方法[J];计算机系统应用;2009年05期

6 于海燕;乔晓东;;一种完备的最小属性约简方法[J];计算机工程;2012年04期

7 张春英;王立亚;;基于属性集合幂集的区间概念格L_α~β的渐进式生成算法[J];计算机应用研究;2014年03期

8 杨祥茂;黄涛;周启海;;基于效用的结构语法的属性学习[J];计算机科学;2008年09期

9 孟庆全;梅灿华;;一种新的属性集依赖度[J];计算机应用;2007年07期

10 刘明吉;王秀峰;饶一梅;;一个混合特征属性选择算法[J];计算机科学;2000年11期

相关会议论文 前2条

1 黄威;靳亚辉;;面向评论挖掘的产品属性集合构建[A];第六届(2011)中国管理学年会——信息管理分会场论文集[C];2011年

2 张秀廷;;“偶有属性”发微[A];逻辑今探——中国逻辑学会第五次代表大会暨学术讨论会论文集[C];1996年

相关博士学位论文 前5条

1 刘西蒙;基于属性密码体制的关键技术研究[D];西安电子科技大学;2015年

2 陈燕俐;基于属性的加密体制及应用研究[D];南京邮电大学;2014年

3 汪文义;认知诊断评估中项目属性辅助标定方法研究[D];江西师范大学;2012年

4 杨淑群;基于属性层次结构的FCA及其在认知诊断中的应用研究[D];南京航空航天大学;2009年

5 黄九鸣;面向舆情分析和属性发现的网络文本挖掘技术研究[D];国防科学技术大学;2011年

相关硕士学位论文 前10条

1 朱献超;基于属性加密的云存储访问控制研究[D];河北大学;2015年

2 薛晋炜;属性基加密在博客系统中的研究与应用[D];山西大学;2015年

3 孙有鹏;云存储中基于属性加密的访问控制子系统的研究与实现[D];电子科技大学;2014年

4 刘小培;应用属性基加密实现访问控制的研究与分析[D];电子科技大学;2014年

5 许志琴;基于属性的密码算法研究[D];西安电子科技大学;2014年

6 豆剑波;基于属性粒度的概念格缩放算法研究[D];西安电子科技大学;2014年

7 李宠;常数级密文属性基加密方案的研究与应用[D];东北大学;2013年

8 靳亚辉;基于属性集合的产品评论挖掘研究[D];华中科技大学;2011年

9 罗凌云;认知诊断中项目属性自动标识策略的相关研究[D];江西师范大学;2010年

10 李晓霞;概念格的属性约简及建格算法的研究[D];东北大学;2008年



本文编号:2543895

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2543895.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户dcd68***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com