当前位置:主页 > 科技论文 > 网络通信论文 >

基于属性代理重加密方案的研究

发布时间:2017-05-12 08:21

  本文关键词:基于属性代理重加密方案的研究,由笔耕文化传播整理发布。


【摘要】:云服务器中数据文件安全、高效地存储与共享成了如今云计算研究的重要内容。在云计算环境中存在大量需要对加密数据进行转换的场景,而如果由不完全可信的云服务器在云端进行解密又重新加密处理,就会产生用户数据泄露的风险,而代理重加密技术可以使用户在一个半可信代理服务器的帮助下,完成对加密后数据文件的安全转换,并保证在此过程中,不会得到有关数据文件的任何信息,因此可安全可靠地实现数据的共享和访问,满足用户之间对于数据文件安全、高效地存储与共享要求。基于属性的密码体制由于其高效性、抗共谋性、访问策略的灵活性以及应用场景的广泛性得到广泛的关注。本文在深入分析国内外相关工作的基础上,首先针对实际分布式云环境,提出了一个基于属性的多域代理重加密方案,可将一个访问结构下的密文转换成另一个不同访问结构下的密文,实现了单域和多域中的用户进行数据文件安全、高效地访问与共享,方案中数据文件的加密采用了支持LSSS访问矩阵的密文策略基于属性的加密算法,访问策略灵活。方案能抵抗同谋攻击,并在随机预言模型q-parallel BDHE假设下可证选择明文安全。其次提出了一个基于属性的固定密文长度代理重加密方案。方案中使用了固定密文长度的算法,保证了存储在代理服务器中的密文长度与属性数无关,减小了通信代价。方案计算效率高,并在DBDH假设下能达到选择密文安全。
【关键词】:云计算 代理重加密 密文策略属性加密 固定密文长度 选择密文安全
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
  • 摘要4-5
  • Abstract5-8
  • 第一章 绪论8-16
  • 1.1 研究背景与意义8-10
  • 1.2 国内外研究现状10-13
  • 1.3 论文研究内容13-15
  • 1.4 论文章节安排15-16
  • 第二章 理论基础16-28
  • 2.1 椭圆曲线密码体制16-19
  • 2.1.1 椭圆曲线16-17
  • 2.1.2 椭圆曲线密码17-18
  • 2.1.3 双线性映射18-19
  • 2.2 基于属性的密码体制概述19-22
  • 2.2.1 基于属性加密算法19-21
  • 2.2.2 基于属性代理重加密技术21-22
  • 2.3 可证明安全的模型22-24
  • 2.3.1 公钥加密安全模型22-23
  • 2.3.2 随机预言模型23-24
  • 2.3.3 标准模型24
  • 2.4 可证明安全公钥加密体制24-26
  • 2.4.1 计算安全25
  • 2.4.2 计算安全的公钥加密体制25-26
  • 2.5 本章小结26-28
  • 第三章 云计算环境中基于属性的多域代理重加密方案28-46
  • 3.1 复杂性假设与访问控制结构28-30
  • 3.1.1 q-parallel BDHE假设29
  • 3.1.2 访问控制结构29
  • 3.1.3 线性秘密共享方案(LSSS)29-30
  • 3.2 密文策略基于属性的多域代理重加密方案(CP-MD-ABPRE)30-37
  • 3.2.1 CP-MD-ABPRE系统模型30-31
  • 3.2.2 CP-MD-ABPRE的定义31-32
  • 3.2.3 CP-MD-ABPRE安全模型32-33
  • 3.2.4 CP-MD-ABPRE算法设计与实现33-37
  • 3.3 CP-MD-ABPRE算法分析37-44
  • 3.3.1 CP-MD-ABPRE安全性分析37-41
  • 3.3.2 CP-MD-ABPRE性能分析41-43
  • 3.3.3 实验仿真43-44
  • 3.4 本章小结44-46
  • 第四章 云计算中基于属性的固定密文长度代理重加密方案46-60
  • 4.1 复杂性假设与访问结构47
  • 4.1.1 DBDH假设47
  • 4.1.2 访问控制结构47
  • 4.2 基于CP-ABE的固定密文长度代理重加密方案(CP-CCL-ABPRE)47-54
  • 4.2.1 CP-CCL-ABPRE系统模型48-49
  • 4.2.2 CP-CCL-ABPRE的定义49-50
  • 4.2.3 CP-CCL-ABPRE安全模型50-52
  • 4.2.4 CP-CCL-ABPRE算法设计与实现52-54
  • 4.3 CP-CCL-ABPRE算法分析54-59
  • 4.3.1 CP-CCL-ABPRE安全性分析54-55
  • 4.3.2 CP-CCL-ABPRE性能分析55-58
  • 4.3.3 实验仿真58-59
  • 4.4 本章小结59-60
  • 第五章 总结与展望60-62
  • 5.1 论文主要工作总结60-61
  • 5.2 研究展望61-62
  • 参考文献62-65
  • 附录1 攻读硕士学位期间申请的专利65-66
  • 附录2 攻读硕士学位期间参加的科研项目66-67
  • 致谢67

【相似文献】

中国期刊全文数据库 前10条

1 刘志远;邱阳;;一个无证书的代理重加密方案设计[J];湖北理工学院学报;2014年02期

2 徐江峰,闵乐泉;一个基于混沌系统的动态换位加密方案[J];计算机工程与应用;2005年20期

3 任德玲,韦卫,吕继强;代理可转换认证加密方案[J];计算机应用;2005年09期

4 赵泽茂,徐慧,刘凤玉;具有消息恢复的认证加密方案的改进[J];小型微型计算机系统;2005年03期

5 甘元驹,彭银桥,施荣华;一种有效的可转换的认证加密方案[J];电子科技大学学报;2005年02期

6 严立;;新瓶旧酒——俄罗斯星之盾公司的光盘加密方案[J];计算机安全;2006年01期

7 苏建东;曹珍富;;一个有效的公开可验证的认证加密方案[J];计算机工程;2006年03期

8 郭圣;曹珍富;陆荣幸;;基于身份的公开可验证的认证加密方案[J];计算机工程;2006年18期

9 刘培鹤;杜鹏;何文才;牛晓蕾;张媛媛;;一种加密方案的设计与实现[J];网络安全技术与应用;2007年01期

10 林齐平;;短信息在线/离线加密方案[J];现代计算机;2007年02期

中国重要会议论文全文数据库 前1条

1 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年

中国重要报纸全文数据库 前3条

1 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年

2 边歆;加密:软件生命线[N];网络世界;2006年

3 陈代寿;VPN的好帮手:VPNware和VPNsure[N];中国计算机报;2001年

中国博士学位论文全文数据库 前3条

1 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年

2 王圣宝;基于双线性配对的加密方案及密钥协商协议[D];上海交通大学;2008年

3 李敏;保留格式加密技术应用研究[D];南开大学;2012年

中国硕士学位论文全文数据库 前10条

1 吴广;基于混沌的认证加密方案的设计与研究[D];西南交通大学;2015年

2 王琴琴;多用户可查询加密方案的设计与分析[D];苏州大学;2015年

3 孟琦;一类线性同态认证加密方案的研究及应用[D];山东大学;2015年

4 陈悦晨;基于密文策略的动态属性加密方案[D];哈尔滨工业大学;2014年

5 孙彩红;代数同态加密方案的分析与设计[D];黑龙江大学;2015年

6 郭锐;一种特定场景可搜索加密技术及其应用研究[D];电子科技大学;2015年

7 刘鹏亮;基于属性的公钥可搜索加密方案研究[D];西安电子科技大学;2014年

8 臧传蕾;格上基于身份的分级加密方案研究[D];西安电子科技大学;2014年

9 王,

本文编号:359280


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/359280.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cacae***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com