当前位置:主页 > 科技论文 > 信息工程论文 >

固定通信代价的属性密码方案的研究

发布时间:2019-05-12 13:55
【摘要】:随着网络科技的推动,经济全球化的深度变革,互联网空间竞争越来越尖锐复杂。同时,随着移动互联网、物联网、云计算等以大数据模式为代表的新型网络形态及网络服务的兴起,新型网络应用需求产生的云安全通信也得到了大家的关注。基于云环境的企业主要的通信方式已由单一用户的双方通信转变为单用户向至少有一方是多用户的通信。在实际生活中,许多企业为了制定企业下一步的工作计划,利用第三方云通信平台进行网络会议。然而,由于这些第三方云通信平台相对于服务提供商是公开透明的,当第三方云通信被攻破时,攻击者可以任意窃听云通信企业的商业机密。现在,大多数安全通信的实现使用的是SSL/TLS协议,该协议采用对通信数据进行加密方式保证通信数据不被窃听。但是,带有传统加密算法的SSL/TLS协议中加密算法不能高效地解决网络会议中通信会话密钥分发问题。其主要原因是传统的加密方案是一对一的加密方案,如果一个人要安全地传输一个会话密钥给其他人,那么他需要利用那些想要参加云网络会议的人的公钥对同一会话密钥反复进行加密。而且,在给其他人加密会话密钥之前,这些人需要传输他们的公钥给执行加密操作的人,这样就造成了通信代价的增加。本课题针对云环境中企业如何高效地建立安全通信的问题进行了深入的研究,利用一种新型的一对多的属性基加密方案,并实现了一种新型加密会话密钥的方式。本文贡献和创新点主要有以下几个部分:1.本文在现有的属性基加密方案的基础上,提出了基于固定通信代价并可撤销用户权限的属性基加密方案。相对于已有的加密方案而言,本文的加密方案是固定通信代价的,并且是可以有效撤销用户解密权限的加密方案。除此之外,本文的方案是基于一种属性评分分组系统,该系统扩展了属性基加密方案容忍用户身份信息的能力。2.在通信效率和计算效率分析方面,本文得出基于固定通信代价的属性基加密方案的通信效率和计算效率均优于以前提出的大多数属性基加密方案。3.通过形式化的安全性证明模型的方式,本文证明了本方案具有两个方面的安全能力。第一个是在标准模型下具有抵抗自适应选择密文攻击的能力,另一个是用户密钥的认证具有不可伪造性,即没有一个用户有能力能够伪造一个不符合权限的属性集合评分分组去欺骗任何一个子公司节点。4.本文通过引入代数学中扩域的基本知识,实现了基于有限域的公钥加密方案。利用快速加密的方案,本文可以实现对会话密钥的快速加密。
[Abstract]:With the promotion of network science and technology and the deep change of economic globalization, the competition of Internet space is becoming more and more acute and complex. At the same time, with the rise of new network form and network service, such as mobile Internet, Internet of things, cloud computing and so on, the cloud security communication caused by the demand of new network application has also been paid more and more attention. The main communication mode of enterprise based on cloud environment has changed from single-user communication to multi-user communication with at least one user. In real life, in order to make the next work plan of the enterprise, many enterprises use the third party cloud communication platform to carry on the network meeting. However, because these third-party cloud communications platforms are open and transparent relative to service providers, when third-party cloud communications are breached, attackers can wiretap the business secrets of cloud communications companies arbitrarily. At present, most of the implementation of secure communication uses SSL/TLS protocol, which uses encryption of communication data to ensure that communication data is not bugged. However, the encryption algorithm in SSL/TLS protocol with traditional encryption algorithm can not solve the problem of communication session key distribution in network conference efficiently. The main reason is that the traditional encryption scheme is one-to-one encryption scheme, if one person wants to safely transmit a session key to others, Then he needs to encrypt the same session key over and over again using the public key of those who want to attend a cloud conference. Moreover, before encrypting the session key to others, these people need to transmit their public key to the person who performs the encryption operation, which increases the communication cost. In this paper, the problem of how to establish secure communication efficiently in cloud environment is deeply studied, and a new way of encrypting session key is implemented by using a new one-to-many attribute base encryption scheme. The contributions and innovations of this paper are as follows: 1. Based on the existing attribute-based encryption schemes, an attribute-based encryption scheme based on fixed communication cost and revoked user rights is proposed in this paper. Compared with the existing encryption scheme, the encryption scheme in this paper is fixed communication cost, and can effectively revoke the user decryption authority encryption scheme. In addition, the scheme in this paper is based on an attribute scoring grouping system, which extends the ability of attribute-based encryption scheme to tolerate user identity information. In the analysis of communication efficiency and computational efficiency, it is concluded that the communication efficiency and computational efficiency of attribute-based encryption scheme based on fixed communication cost are better than those of most of the previous attribute-based encryption schemes. Through the formal security proof model, this paper proves that the scheme has two aspects of security capabilities. The first is the ability to resist adaptive ciphertext attacks under the standard model, and the other is that the authentication of user keys is non-forgery. That is, no user has the ability to forge an attribute set score group that does not conform to permissions to deceive any subsidiary node. 4. In this paper, a public key encryption scheme based on finite field is implemented by introducing the basic knowledge of extending domain in algebra. Using the scheme of fast encryption, this paper can realize the fast encryption of session key.
【学位授予单位】:西华大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TN918

【相似文献】

相关期刊论文 前10条

1 李学远;王新梅;;广义可调加密方案[J];西安电子科技大学学报;2009年04期

2 刘志远;邱阳;;一个无证书的代理重加密方案设计[J];湖北理工学院学报;2014年02期

3 徐江峰,闵乐泉;一个基于混沌系统的动态换位加密方案[J];计算机工程与应用;2005年20期

4 任德玲,韦卫,吕继强;代理可转换认证加密方案[J];计算机应用;2005年09期

5 赵泽茂,徐慧,刘凤玉;具有消息恢复的认证加密方案的改进[J];小型微型计算机系统;2005年03期

6 甘元驹,彭银桥,施荣华;一种有效的可转换的认证加密方案[J];电子科技大学学报;2005年02期

7 严立;;新瓶旧酒——俄罗斯星之盾公司的光盘加密方案[J];计算机安全;2006年01期

8 苏建东;曹珍富;;一个有效的公开可验证的认证加密方案[J];计算机工程;2006年03期

9 郭圣;曹珍富;陆荣幸;;基于身份的公开可验证的认证加密方案[J];计算机工程;2006年18期

10 刘培鹤;杜鹏;何文才;牛晓蕾;张媛媛;;一种加密方案的设计与实现[J];网络安全技术与应用;2007年01期

相关会议论文 前10条

1 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年

2 宋晔;刘琼昕;史树敏;姚强;吴一楠;高超;;突发公共事件应急通信平台研究[A];第六届全国信号和智能信息处理与应用学术会议论文集[C];2012年

3 朱维军;刘波;陈林;王云生;;Android基于权限控制的安全机制分析与验证[A];第十七届全国青年通信学术年会论文集[C];2012年

4 武艳朋;;建立快速有效的突发公共事件移动应急通信平台[A];中国突发事件防范与快速处置优秀成果选编[C];2009年

5 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年

6 马建萍;肖创柏;;基于Struts Menu在权限管理中的研究与应用[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年

7 尹平;董玉德;;一种基于Delphi的巧妙权限控制方案及其实现方法[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年

8 李艳;贾东宁;;基于RBAC方法权限模型的研究与应用[A];中国计量协会冶金分会2008年会论文集[C];2008年

9 李艳;贾东宁;;基于RBAC方法权限模型的研究与应用[A];2008全国第十三届自动化应用技术学术交流会论文集[C];2008年

10 丁宇征;刘晓玲;;信息应用系统的访问权限统一管理[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年

相关重要报纸文章 前10条

1 商报记者 吴辰光;263企业会议打造高效远程通信平台[N];北京商报;2011年

2 晓璐;构建融合通信平台[N];中国计算机报;2005年

3 刘伟华 王玉宽;建立稳定可靠的通信平台[N];中国国防报;2010年

4 廖瑞彬;打造信息通信平台 提升现代化管理水平[N];国家电网报;2013年

5 电脑商报记者 张戈;做中国自己的协作通信平台[N];电脑商报;2009年

6 张洪生;CP-TA向我通信业伸出橄榄枝[N];中国电子报;2006年

7 ;iPlanet Messaging Server——强大的智能通信平台[N];网络世界;2001年

8 ;点击科技 定制即时通信平台[N];中国计算机报;2009年

9 ;刀片: 未来的通信平台[N];网络世界;2003年

10 本报记者  陈中小路;北电微软联推通信平台[N];上海证券报;2006年

相关博士学位论文 前8条

1 陈虎;几类同态加密方案的研究[D];西安电子科技大学;2016年

2 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年

3 徐洁;函数加密方案设计及其在云计算中的应用[D];北京邮电大学;2016年

4 郭宇;模块化构造软件系统安全性证明的研究[D];中国科学技术大学;2007年

5 陈潇怡;数字权限表达语言的形式化模型及应用研究[D];武汉大学;2011年

6 李栋栋;偏序结构下参数化的权限管理[D];中国科学院研究生院(计算技术研究所);2004年

7 罗易雪;紫外通信信道特性研究以及语音通信平台搭建[D];中国科学院研究生院(上海技术物理研究所);2014年

8 巩林明;新型公钥加密方案及应用研究[D];陕西师范大学;2016年

相关硕士学位论文 前10条

1 谭双权;固定通信代价的属性密码方案的研究[D];西华大学;2017年

2 吴广;基于混沌的认证加密方案的设计与研究[D];西南交通大学;2015年

3 王琴琴;多用户可查询加密方案的设计与分析[D];苏州大学;2015年

4 孟琦;一类线性同态认证加密方案的研究及应用[D];山东大学;2015年

5 陈悦晨;基于密文策略的动态属性加密方案[D];哈尔滨工业大学;2014年

6 孙彩红;代数同态加密方案的分析与设计[D];黑龙江大学;2015年

7 郭锐;一种特定场景可搜索加密技术及其应用研究[D];电子科技大学;2015年

8 刘鹏亮;基于属性的公钥可搜索加密方案研究[D];西安电子科技大学;2014年

9 臧传蕾;格上基于身份的分级加密方案研究[D];西安电子科技大学;2014年

10 王,

本文编号:2475442


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2475442.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1aa46***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com