无线传感网中基于属性加密的访问控制机制研究
发布时间:2023-05-25 02:20
随着网络技术的飞速发展,物联网得到了越来越多的关注与研究。作为物联网的感知层,无线传感网(Wireless Sensor Networks,WSN)已广泛应用于民用和军事等领域。针对WSN中节点数据的敏感性以及安全性,设计能够控制访问权限的安全机制来保护这些数据,使得节点数据只能被授权用户访问,而防止数据的非授权访问。一方面,由于WSN的复杂性,传统访问控制机制无法有效适用;另一方面,由于节点资源受限的特点,现有的多数密码机制无法直接运用。近年来,国内外学者对基于属性加密的访问控制机制进行了广泛研究,并取得了大量的研究成果。但是,诸如密钥长度问题、密文长度问题、加解密效率问题和用户属性规模问题等还亟待进一步研究。因此,本文在现有基于属性加密方案研究的基础之上,结合基于属性的访问控制模型,提出适用于WSN的基于属性加密的访问控制方案。本文具体研究内容包括:(1)针对当前多秘密共享方案中参与者持有的秘密份额与被共享的秘密数量呈线性关系的问题,研究一种计算安全的多秘密共享方案(Multi-Secret Sharing Scheme,MSSS)。方案基于Shamir秘密共享思想,秘密分发者利用...
【文章页数】:66 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第1章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 CP-ABE的提出
1.2.2 CP-ABE研究现状
1.3 当前研究的不足
1.4 研究内容及技术路线
1.5 本文组织结构
第2章 计算安全的多秘密共享方案
2.1 基本工具
2.1.1 访问结构
2.1.2 拉格朗日插值定理
2.1.3 可证明安全理论
2.1.4 Shamir秘密共享方案
2.2 一种计算安全的多秘密共享方案
2.2.1 方案的形式化描述
2.2.2 安全模型
2.2.3 系统初始化算法
2.2.4 秘密生成算法
2.2.5 秘密重构算法
2.3 方案分析
2.3.1 安全性分析
2.3.2 效率分析
2.4 本章小结
第3章 基于多秘密共享的CP-ABE访问控制方案
3.1 WSN中的访问控制
3.1.1 WSN的访问控制需求
3.1.2 WSN中基于属性加密的访问控制机制
3.1.3 安全目标
3.2 基于MSSS的CP-ABE访问控制方案
3.2.1 CP-ABE方案的形式化描述
3.2.2 符号与假设
3.2.3 系统初始化算法
3.2.4 密钥生成算法
3.2.5 加密算法
3.2.6 解密算法
3.3 方案分析
3.3.1 正确性验证
3.3.2 安全性分析
3.4 性能及仿真分析
3.4.1 性能分析
3.4.2 仿真实验
3.5 本章小结
第4章 基于云辅助的CP-ABE访问控制方案
4.1 基本工具
4.1.1 双线性映射
4.1.2 主析取访问结构树
4.1.3 困难问题假设
4.2 系统模型和安全模型
4.2.1 系统模型
4.2.2 安全模型
4.2.3 安全假设
4.3 方案具体设计
4.3.1 系统初始化算法
4.3.2 密钥生成算法
4.3.3 加密算法
4.3.4 解密算法
4.3.5 用户属性撤销
4.4 安全性分析
4.4.1 正确性验证
4.4.2 安全性证明
4.4.3 抗属性合谋攻击
4.4.4 其他安全特性
4.5 性能及仿真分析
4.5.1 性能分析
4.5.2 仿真分析
4.6 本章小结
第5章 总结与展望
5.1 主要工作总结
5.2 研究展望
致谢
参考文献
攻读学位期间获得与学位论文相关的科研成果目录
本文编号:3822744
【文章页数】:66 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第1章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 CP-ABE的提出
1.2.2 CP-ABE研究现状
1.3 当前研究的不足
1.4 研究内容及技术路线
1.5 本文组织结构
第2章 计算安全的多秘密共享方案
2.1 基本工具
2.1.1 访问结构
2.1.2 拉格朗日插值定理
2.1.3 可证明安全理论
2.1.4 Shamir秘密共享方案
2.2 一种计算安全的多秘密共享方案
2.2.1 方案的形式化描述
2.2.2 安全模型
2.2.3 系统初始化算法
2.2.4 秘密生成算法
2.2.5 秘密重构算法
2.3 方案分析
2.3.1 安全性分析
2.3.2 效率分析
2.4 本章小结
第3章 基于多秘密共享的CP-ABE访问控制方案
3.1 WSN中的访问控制
3.1.1 WSN的访问控制需求
3.1.2 WSN中基于属性加密的访问控制机制
3.1.3 安全目标
3.2 基于MSSS的CP-ABE访问控制方案
3.2.1 CP-ABE方案的形式化描述
3.2.2 符号与假设
3.2.3 系统初始化算法
3.2.4 密钥生成算法
3.2.5 加密算法
3.2.6 解密算法
3.3 方案分析
3.3.1 正确性验证
3.3.2 安全性分析
3.4 性能及仿真分析
3.4.1 性能分析
3.4.2 仿真实验
3.5 本章小结
第4章 基于云辅助的CP-ABE访问控制方案
4.1 基本工具
4.1.1 双线性映射
4.1.2 主析取访问结构树
4.1.3 困难问题假设
4.2 系统模型和安全模型
4.2.1 系统模型
4.2.2 安全模型
4.2.3 安全假设
4.3 方案具体设计
4.3.1 系统初始化算法
4.3.2 密钥生成算法
4.3.3 加密算法
4.3.4 解密算法
4.3.5 用户属性撤销
4.4 安全性分析
4.4.1 正确性验证
4.4.2 安全性证明
4.4.3 抗属性合谋攻击
4.4.4 其他安全特性
4.5 性能及仿真分析
4.5.1 性能分析
4.5.2 仿真分析
4.6 本章小结
第5章 总结与展望
5.1 主要工作总结
5.2 研究展望
致谢
参考文献
攻读学位期间获得与学位论文相关的科研成果目录
本文编号:3822744
本文链接:https://www.wllwen.com/kejilunwen/wltx/3822744.html