固定通信代价的属性密码方案的研究
[Abstract]:With the promotion of network science and technology and the deep change of economic globalization, the competition of Internet space is becoming more and more acute and complex. At the same time, with the rise of new network form and network service, such as mobile Internet, Internet of things, cloud computing and so on, the cloud security communication caused by the demand of new network application has also been paid more and more attention. The main communication mode of enterprise based on cloud environment has changed from single-user communication to multi-user communication with at least one user. In real life, in order to make the next work plan of the enterprise, many enterprises use the third party cloud communication platform to carry on the network meeting. However, because these third-party cloud communications platforms are open and transparent relative to service providers, when third-party cloud communications are breached, attackers can wiretap the business secrets of cloud communications companies arbitrarily. At present, most of the implementation of secure communication uses SSL/TLS protocol, which uses encryption of communication data to ensure that communication data is not bugged. However, the encryption algorithm in SSL/TLS protocol with traditional encryption algorithm can not solve the problem of communication session key distribution in network conference efficiently. The main reason is that the traditional encryption scheme is one-to-one encryption scheme, if one person wants to safely transmit a session key to others, Then he needs to encrypt the same session key over and over again using the public key of those who want to attend a cloud conference. Moreover, before encrypting the session key to others, these people need to transmit their public key to the person who performs the encryption operation, which increases the communication cost. In this paper, the problem of how to establish secure communication efficiently in cloud environment is deeply studied, and a new way of encrypting session key is implemented by using a new one-to-many attribute base encryption scheme. The contributions and innovations of this paper are as follows: 1. Based on the existing attribute-based encryption schemes, an attribute-based encryption scheme based on fixed communication cost and revoked user rights is proposed in this paper. Compared with the existing encryption scheme, the encryption scheme in this paper is fixed communication cost, and can effectively revoke the user decryption authority encryption scheme. In addition, the scheme in this paper is based on an attribute scoring grouping system, which extends the ability of attribute-based encryption scheme to tolerate user identity information. In the analysis of communication efficiency and computational efficiency, it is concluded that the communication efficiency and computational efficiency of attribute-based encryption scheme based on fixed communication cost are better than those of most of the previous attribute-based encryption schemes. Through the formal security proof model, this paper proves that the scheme has two aspects of security capabilities. The first is the ability to resist adaptive ciphertext attacks under the standard model, and the other is that the authentication of user keys is non-forgery. That is, no user has the ability to forge an attribute set score group that does not conform to permissions to deceive any subsidiary node. 4. In this paper, a public key encryption scheme based on finite field is implemented by introducing the basic knowledge of extending domain in algebra. Using the scheme of fast encryption, this paper can realize the fast encryption of session key.
【学位授予单位】:西华大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TN918
【相似文献】
相关期刊论文 前10条
1 李学远;王新梅;;广义可调加密方案[J];西安电子科技大学学报;2009年04期
2 刘志远;邱阳;;一个无证书的代理重加密方案设计[J];湖北理工学院学报;2014年02期
3 徐江峰,闵乐泉;一个基于混沌系统的动态换位加密方案[J];计算机工程与应用;2005年20期
4 任德玲,韦卫,吕继强;代理可转换认证加密方案[J];计算机应用;2005年09期
5 赵泽茂,徐慧,刘凤玉;具有消息恢复的认证加密方案的改进[J];小型微型计算机系统;2005年03期
6 甘元驹,彭银桥,施荣华;一种有效的可转换的认证加密方案[J];电子科技大学学报;2005年02期
7 严立;;新瓶旧酒——俄罗斯星之盾公司的光盘加密方案[J];计算机安全;2006年01期
8 苏建东;曹珍富;;一个有效的公开可验证的认证加密方案[J];计算机工程;2006年03期
9 郭圣;曹珍富;陆荣幸;;基于身份的公开可验证的认证加密方案[J];计算机工程;2006年18期
10 刘培鹤;杜鹏;何文才;牛晓蕾;张媛媛;;一种加密方案的设计与实现[J];网络安全技术与应用;2007年01期
相关会议论文 前10条
1 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
2 宋晔;刘琼昕;史树敏;姚强;吴一楠;高超;;突发公共事件应急通信平台研究[A];第六届全国信号和智能信息处理与应用学术会议论文集[C];2012年
3 朱维军;刘波;陈林;王云生;;Android基于权限控制的安全机制分析与验证[A];第十七届全国青年通信学术年会论文集[C];2012年
4 武艳朋;;建立快速有效的突发公共事件移动应急通信平台[A];中国突发事件防范与快速处置优秀成果选编[C];2009年
5 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
6 马建萍;肖创柏;;基于Struts Menu在权限管理中的研究与应用[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
7 尹平;董玉德;;一种基于Delphi的巧妙权限控制方案及其实现方法[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
8 李艳;贾东宁;;基于RBAC方法权限模型的研究与应用[A];中国计量协会冶金分会2008年会论文集[C];2008年
9 李艳;贾东宁;;基于RBAC方法权限模型的研究与应用[A];2008全国第十三届自动化应用技术学术交流会论文集[C];2008年
10 丁宇征;刘晓玲;;信息应用系统的访问权限统一管理[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
相关重要报纸文章 前10条
1 商报记者 吴辰光;263企业会议打造高效远程通信平台[N];北京商报;2011年
2 晓璐;构建融合通信平台[N];中国计算机报;2005年
3 刘伟华 王玉宽;建立稳定可靠的通信平台[N];中国国防报;2010年
4 廖瑞彬;打造信息通信平台 提升现代化管理水平[N];国家电网报;2013年
5 电脑商报记者 张戈;做中国自己的协作通信平台[N];电脑商报;2009年
6 张洪生;CP-TA向我通信业伸出橄榄枝[N];中国电子报;2006年
7 ;iPlanet Messaging Server——强大的智能通信平台[N];网络世界;2001年
8 ;点击科技 定制即时通信平台[N];中国计算机报;2009年
9 ;刀片: 未来的通信平台[N];网络世界;2003年
10 本报记者 陈中小路;北电微软联推通信平台[N];上海证券报;2006年
相关博士学位论文 前8条
1 陈虎;几类同态加密方案的研究[D];西安电子科技大学;2016年
2 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年
3 徐洁;函数加密方案设计及其在云计算中的应用[D];北京邮电大学;2016年
4 郭宇;模块化构造软件系统安全性证明的研究[D];中国科学技术大学;2007年
5 陈潇怡;数字权限表达语言的形式化模型及应用研究[D];武汉大学;2011年
6 李栋栋;偏序结构下参数化的权限管理[D];中国科学院研究生院(计算技术研究所);2004年
7 罗易雪;紫外通信信道特性研究以及语音通信平台搭建[D];中国科学院研究生院(上海技术物理研究所);2014年
8 巩林明;新型公钥加密方案及应用研究[D];陕西师范大学;2016年
相关硕士学位论文 前10条
1 谭双权;固定通信代价的属性密码方案的研究[D];西华大学;2017年
2 吴广;基于混沌的认证加密方案的设计与研究[D];西南交通大学;2015年
3 王琴琴;多用户可查询加密方案的设计与分析[D];苏州大学;2015年
4 孟琦;一类线性同态认证加密方案的研究及应用[D];山东大学;2015年
5 陈悦晨;基于密文策略的动态属性加密方案[D];哈尔滨工业大学;2014年
6 孙彩红;代数同态加密方案的分析与设计[D];黑龙江大学;2015年
7 郭锐;一种特定场景可搜索加密技术及其应用研究[D];电子科技大学;2015年
8 刘鹏亮;基于属性的公钥可搜索加密方案研究[D];西安电子科技大学;2014年
9 臧传蕾;格上基于身份的分级加密方案研究[D];西安电子科技大学;2014年
10 王,
本文编号:2475442
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2475442.html