当前位置:主页 > 科技论文 > 信息工程论文 >

防止密钥滥用的属性加密机制研究

发布时间:2017-04-03 00:04

  本文关键词:防止密钥滥用的属性加密机制研究,由笔耕文化传播整理发布。


【摘要】:随着互联网的高速发展,存储于分布式网络中数据的安全越来越被人们重视,点对点模式的传统公钥加密已经不能满足其安全性要求,而基于属性的加密机制是一种支持多对多模式的新型公钥加密,能够很好地对分布式网络中的数据进行加密,因此成为这几年密码学领域中的热门方向。本文首先对属性加密机制做了系统的介绍,包括密钥策略的属性加密机制KP-ABE和密文策略的属性加密机制CP-ABE,两者都是通过一个访问结构和属性集来控制用户的访问权限。然后介绍了当前属性加密面临的一个难点问题:密钥滥用问题。最后对Goyal等人的一篇LSSS结构的KP-ABE方案改进并加入追踪算法,获得了一个可进行白盒追踪的防止密钥滥用的方案和一个可进行黑盒追踪的防止密钥滥用的方案:1)本文实现的可进行白盒追踪的方案中,用户需要向权威机构提交自己的身份ID,在密钥生成阶段嵌入到密钥中,追踪算法通过验证密钥结构满足一定的规范格式进行白盒追踪,实现了KP-ABE中的用户追责。另外还对上述方案做了进一步改进,采用数字签名技术,用户给权威机构提交的不再是简单的身份ID,而是代表用户身份的公钥签名,方案除了可以对用户追责外,还可以对权威机构进行追责。2)本文实现的可进行黑盒追踪的方案中,用户的身份信息作为属性加入用户的属性集,因此新的属性集中既有原有的正常属性,又有新加入的身份属性,追踪算法可以进行黑盒追踪,即对盗版设备给予特定的输入,根据输出的不同结果就能判定哪个用户非法共享了密钥,从而实现用户追责。本文实现的两个方案和相对应的白盒方案、黑盒方案相比在密钥生成阶段,解密阶段都有着较高的效率。
【关键词】:分布式 属性加密机制 密钥策略 密钥滥用
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.4
【目录】:
  • 摘要5-6
  • ABSTRACT6-8
  • 缩略语对照表8-11
  • 第一章 绪论11-17
  • 1.1 研究背景11
  • 1.2 公钥加密11-12
  • 1.2.1 公钥加密机制的由来11-12
  • 1.2.2 基于身份的加密机制12
  • 1.3 属性加密的发展状况12-13
  • 1.4 属性加密的密钥滥用问题13-14
  • 1.5 密钥滥用问题中的白盒追踪与黑盒追踪14
  • 1.6 本文的主要工作14-15
  • 1.7 内容安排15-17
  • 第二章 基础知识与理论17-29
  • 2.1 双线性对17-18
  • 2.1.1 双线性对概念17
  • 2.1.2 困难性假设17-18
  • 2.2 访问结构理论18-19
  • 2.3 可证明安全19-23
  • 2.3.1 可证明安全理论19-21
  • 2.3.2 随机预言模型和标准模型21-22
  • 2.3.3 公钥加密的安全模型22-23
  • 2.4 秘密共享机制23-24
  • 2.4.1 秘密共享系统23
  • 2.4.2 密钥共享方案实例23-24
  • 2.5 树型访问结构与LSSS访问结构24-26
  • 2.5.1 树型访问结构25
  • 2.5.2 LSSS访问结构25-26
  • 2.6 数字签名26-27
  • 2.7 本章小结27-29
  • 第三章 基于属性的加密体制29-35
  • 3.1 ABE机制29-31
  • 3.1.1 密钥策略的属性加密机制29-30
  • 3.1.2 密文策略的属性加密机制30-31
  • 3.2 属性加密机制发展面临的难点问题31-32
  • 3.3 Goyal等人的KP-ABE方案的具体实现32-34
  • 3.4 本章小结34-35
  • 第四章 白盒追踪的防止密钥滥用的KP-ABE方案35-45
  • 4.1 解决思路35
  • 4.2 方案描述35-37
  • 4.3 安全性证明37-40
  • 4.4 方案比较40-41
  • 4.5 加强的防止密钥滥用的KP-ABE方案41-44
  • 4.6 本章小结44-45
  • 第五章 黑盒追踪的防止密钥滥用的KP-ABE方案45-55
  • 5.1 解决思路45-46
  • 5.2 方案描述46-48
  • 5.3 安全性证明48-52
  • 5.4 方案比较52-53
  • 5.5 本章小结53-55
  • 第六章 总结与展望55-57
  • 6.1 总结55
  • 6.2 展望55-57
  • 参考文献57-61
  • 致谢61-63
  • 作者简介63-64

【相似文献】

中国期刊全文数据库 前10条

1 金永涛 ,白焰;新颖的子目录加密机制[J];电脑编程技巧与维护;1994年08期

2 金永涛 ,白焰;新颖的子目录加密机制[J];电脑编程技巧与维护;1994年02期

3 李建峰;谈信用卡系统中的信息加密机制[J];电脑与信用卡;1996年04期

4 石军;;城市轨道交通信号系统网络传输安全加密机制讨论[J];科技信息;2013年06期

5 单康康;江肖强;;混合加密机制降低计算复杂度[J];中国教育网络;2011年Z1期

6 武蓓;王劲林;倪宏;陈君;;一种广播加密机制的树再生长方法[J];计算机工程;2007年22期

7 张衡,张玉芳;具有加密机制的防火墙在零售行业中的应用[J];计算机工程与设计;2005年08期

8 崔国华,洪帆,付小青,胡伦骏;数据库系统中一种更安全的加密机制[J];华中理工大学学报;2000年07期

9 李尚;纵姝洁;肖汉;;一种XML报警消息的加密机制研究[J];微计算机信息;2008年24期

10 谢学智;李春晓;;属性加密机制在电子政务中的应用[J];中国科技论文;2013年01期

中国重要会议论文全文数据库 前3条

1 赵洋;秦志光;蓝天;王佳昊;;基于可验证加密机制的多方公平交换协议[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年

2 周香凝;;一种支持快速查询的敏感数据加密机制[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年

3 单康康;江肖强;;混合加密机制在DNSSEC中的应用研究[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年

中国重要报纸全文数据库 前1条

1 马云飞;WLAN安全要等一年[N];中国计算机报;2003年

中国硕士学位论文全文数据库 前4条

1 张冠群;分层的属性加密机制研究[D];西安电子科技大学;2014年

2 王明昕;属性加密机制在大数据安全中的应用研究[D];重庆邮电大学;2016年

3 焦相云;防止密钥滥用的属性加密机制研究[D];西安电子科技大学;2016年

4 王雅宁;数字集群通信系统加密机制的研究[D];哈尔滨工业大学;2006年


  本文关键词:防止密钥滥用的属性加密机制研究,由笔耕文化传播整理发布。



本文编号:283360

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/283360.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f6158***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com