当前位置:主页 > 科技论文 > 网络通信论文 >

云中面向隐私保护的匿名加密研究

发布时间:2020-03-20 14:04
【摘要】:伴随着云计算技术特别是云存储技术的深入发展,隐私信息安全受到越来越多的关注.隐私信息往往具有私密性,其泄露往往会造成不可估量损失,目前利用密码学实现隐私保护已成为当前研究热点之一.本文基于属性基加密系统,围绕单属性中心与多属性中心展开研究,在考虑公共密钥、密文匿名性的同时,又给出了去中心化隐私保护属性基加密方案,实现了私钥对密钥分发中心的隐私保护设计.具体完成的工作如下:1.设计了隐私保护属性基加密方案:第一个方案,基于单属性中心,给出了访问策略隐藏的属性基加密方案.该方案不仅实现了访问策略的隐藏,保证了消息接收用户的隐私,此外,还通过引入解密测试环节,提高了解密效率.在DBDH假设之下,方案达到了选择安全.在多属性中心情况下,设计了第二个方案.利用不经意传输技术设计一种新的匿名密钥生成算法.在该方案中,用户可以在不泄露属性值的情况下,从属性中心获得属性私钥,实现了用户对中心的属性隐藏.同时,方案实现用户全局标识符匿名性,与已有相关方案对比表明,所提方案不仅实现了用户隐私保护,而且具有较低的计算代价.2.设计了两个匿名属性基加密扩展方案:匿名属性基广播加密方案和匿名属性基代理重加密方案.在合数阶双线性群环境下构造了第一个方案,实现访问策略与广播列表的同时隐藏,确保广播接收用户的隐私保护.此外,方案密文长度保持恒定,解密运算中对运算个数不随方案中属性个数变化而变化.在三个静态假设之下,证明方案达到了完全安全.通过引入“匹配—重加密”和“匹配—解密”技术给出第二个方案.该方案不仅实现访问策略中属性的隐藏,而且重加密密文长度保持恒定.在不牺牲计算效率的前提下,实现了访问策略的匿名.
【图文】:

加密系统,属性,安全理论,可证明


图2.1属性基加密系统3 可证明安全理论在可证明安全理论提出之前,大多数安全协议是根据某种假设的安全性判定如说某协议在 10 年之内不被攻破就说其为安全的.然而,之后如果发现方案些安全漏洞,就必须修改该协议,并且这个过程很可能是周而复始的.这样修的协议不免给人们带来担心,同时也会带来巨大的经济负担.可证明安全理论对上述担心给出了有效解决方式.可 证 明 安 全 是 指 密 码 学 方 案 或 协 议 可 以 通 过 数 学 的 角 度 证 明 是.Goldwasser 和 Micali[17]首次介绍了语义安全的概念,这也标志着可证明安全亮相.语义安全指的是密文不会向任何计算能力有限的敌手泄露关于明文消息信息.密码方案或协议的证明其实是规约的过程:首先设定要达到的安全目标;在定义中,限定模型中敌手对密码方案或协议的攻击方式,通过敌手对密码系统

多中心,方案,算法,困难性


西安电子科技大学硕士学位论文表3.4多中心 CP-ABE 方案安全性比较方案 无中心协作 属性隐藏 容忍中心合谋最大个数 困难性假设Han 等人[12]方案 × N 1q- parallel BDHEJung 等人[25]方案× × N 2DBDHChase 等人[27]方案× × N 2DBDH本方案 N 1DBDH
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TN918.4

【相似文献】

相关期刊论文 前10条

1 李晖;;隐私计算—面向隐私保护的新型计算[J];信息通信技术;2018年06期

2 徐博宇;徐黎飞;;大数据的安全与隐私保护研究[J];河南科技;2018年35期

3 许忠良;;浅谈青海省大数据的安全与隐私保护[J];通讯世界;2017年24期

4 王智慧;周旭晨;朱云;;数据自治开放模式下的隐私保护[J];大数据;2018年02期

5 袁安翠;;大数据行业发展现状及个人隐私保护对策研究[J];计算机产品与流通;2018年08期

6 孟大程;罗恩韬;王国军;;移动医疗中基于机会计算的安全和隐私保护模型[J];小型微型计算机系统;2016年12期

7 张雪召;;大数据信息通信技术对个人隐私保护的影响分析[J];通讯世界;2017年07期

8 吴雪敏;;中日图书馆读者自我隐私保护意识比较研究[J];河北科技图苑;2017年04期

9 ;"2017(第二届)中国隐私保护学术会议暨2017中国保密技术交流大会隐私保护论坛"在贵阳举行[J];信息网络安全;2017年09期

10 方贤进;肖亚飞;杨高明;;大数据及其隐私保护[J];大数据;2017年05期

相关会议论文 前10条

1 王涛;叶晓俊;;一种执行隐私保护机制的扩展RBAC模型[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年

2 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

3 石晓敏;;隐私保护在换药室护理工作中的问题和对策[A];山东省医学伦理学学会第九届学术年会暨第四届理事会第二次会议论文集[C];2015年

4 张海川;赵泽茂;;基于不可信近邻的位置隐私保护方法[A];浙江省电子学会2014学术年会论文集[C];2014年

5 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

6 黄尤江;贺莲;苏焕群;郑丽荣;;医学大数据之平衡发展与隐私保护[A];中华医学会第二十一次全国医学信息学术会议论文汇编[C];2015年

7 刘师敏;曹三省;杨领军;;互联网隐私保护概观:以“阅后即焚”为案例[A];第24届中国数字广播电视与网络发展年会暨第15届全国互联网与音视频广播发展研讨会论文集[C];2016年

8 毛典辉;蔡强;李海生;曹健;;一种自适应情景的位置隐私保护方法[A];2013年中国智能自动化学术会议论文集(第五分册)[C];2013年

9 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

10 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

相关重要报纸文章 前10条

1 本社记者 王涵;呼吁加强个人信息隐私保护政策[N];民主与法制时报;2018年

2 记者 汪建君;“隐私计算”:助推“小数据”时代走向“大数据”时代[N];国际金融报;2019年

3 本社记者 周,

本文编号:2591881


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2591881.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户49f18***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com