云环境下的无证书公钥加密方案设计与分析
发布时间:2020-12-25 16:59
云计算自提出以来,受到了众多互联网企业和专家的关注,得到了巨大发展。如今云计算已运用到许多场景,如金融、医疗、物联网等,全面渗透入人们的生活和工作中。随着云计算的发展,云存储已被广泛使用。云存储可以满足用户存储海量数据的需求。并且因其具有自动管理、灵活扩展和低运营成本的特点,被越来越多的企业、个人应用,所以其安全性也备受关注。云存储安全性主要体现在用户存储在云端的数据是否会被非法用户获取,加密用户数据是保护用户隐私的基本手段。而为了解决用户加解密文件的密钥安全和云服务器上通过关键字搜索加密文件的问题,我们综合考虑了各类公钥密钥体制的优缺点,分别提出了适用于云计算的无证书公钥加密方案和无证书关键词搜索公钥加密算法。本文主要研究内容如下:(1)提出了一种无证书公钥加密方案(certificateless public key encryption,CL-PKE)。在随机预言模型下,该方案在适应性选择密文攻击下满足密文不可区分性(indistinguishability under adaptive chosen ciphertext attack,IND-CCA2)。我们首先给出了安全模型...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:79 页
【学位级别】:硕士
【部分图文】:
云存储简要拓扑结构图
电子科技大学硕士学位论文6第二章预备知识本章介绍了后续章节需要使用的基础知识。我们首先介绍了公钥密码体制,并介绍了基于证书的公钥加密体制、基于身份的公钥加密体制和无证书公钥加密体制的产生缘由和特征。然后介绍了关键字搜索加密体制的主要步骤和类型。我们又介绍了需要使用的双线性对及困难问题假设和Hash函数。最后介绍了可证明安全理论性理论和随机预言模型,并给出了公钥加密和关键字搜索的安全性概念。2.1公钥密码体制传统加密体制也称为对称加密或单钥密码体制,其特点为使用该体制的双方在加解密时使用相同密钥。在加解密之前,发送方与接收方需要提前协商分配密钥。对于加密算法的安全性而言,密钥管理是极其重要的一环。因此为保证密钥的可靠性,可以使用人工让用户分享密钥或建立一个密钥分配中心以统一管理密钥。但人工成本十分高,而密钥分配中心需要确保是可靠可信的。尽管传统加密体制计算效率高、速度快,但是密钥管理任务庞大,保证密钥不泄露难度较高。因此,Diffie和Hellman[24]于1976年首次提出公钥加密体制,以解决传统加密体制的密钥管理分配问题。公钥密码体制又称为非对称密码体制。公钥密码体制具有两个不同且独立的密钥——公钥和私钥。其中公钥是公开于所有用户的,所有用户可使用该公钥对信息加密。而私钥仅为用户所有,其他用户无法获取,也无法通过公钥或其他公开信息计算所得。公钥无法解密密文,仅私钥可以。因此不同于传统加密体制,通信双方无需提前交换密钥,消除了在共享阶段泄露密钥的问题。图2-1给出了基本公钥加密体制模型。图2-1基本公钥加密体制模型公钥加密体制主要包含以下内容:(1)系统设置:根据可信第三方KGC输入的安全参数k,输出公开参数par并公开。
电子科技大学硕士学位论文8是由于PKG拥有所有用户私钥,所以恶意PKG可以解密任何密文,可以假扮任何用户且不被发现。一般称该问题为密钥托管问题。图2-2基于身份的公钥加密体制模型2.1.3无证书公钥加密体制2003年,为了解决基于身份公钥加密方案的密钥托管问题,Al-Riyami和Paterson[1]提出了第一个无证书公钥加密算法方案。CL-PKE建立在ID-PKE上,与ID-PKE相似,公钥由用户身份计算生成。但不再使用PKG而使用可信第三方密钥生成器KGC。如图2-3所示,KGC以用户身份为输入,使用系统主密钥(masterkey)计算并返回部分私钥给用户。用户收到部分私钥后,根据自己选择的秘密值计算生成完整私钥。用户可以使用完整私钥解密密文。因为KGC仅知道用户的部分私钥,而无法计算生成完整私钥,因此解决了密钥托管问题。完整私钥仅由用户本人保管,其他用户无法获取,保证了密文安全。又因为CL-PKE继承了ID-PKE,因此也不存在证书管理问题。
【参考文献】:
期刊论文
[1]不依赖双线性对的带关键字搜索的无证书公钥加密方案构造(英文)[J]. Yang LU,Ji-guo LI. Frontiers of Information Technology & Electronic Engineering. 2019(08)
本文编号:2938047
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:79 页
【学位级别】:硕士
【部分图文】:
云存储简要拓扑结构图
电子科技大学硕士学位论文6第二章预备知识本章介绍了后续章节需要使用的基础知识。我们首先介绍了公钥密码体制,并介绍了基于证书的公钥加密体制、基于身份的公钥加密体制和无证书公钥加密体制的产生缘由和特征。然后介绍了关键字搜索加密体制的主要步骤和类型。我们又介绍了需要使用的双线性对及困难问题假设和Hash函数。最后介绍了可证明安全理论性理论和随机预言模型,并给出了公钥加密和关键字搜索的安全性概念。2.1公钥密码体制传统加密体制也称为对称加密或单钥密码体制,其特点为使用该体制的双方在加解密时使用相同密钥。在加解密之前,发送方与接收方需要提前协商分配密钥。对于加密算法的安全性而言,密钥管理是极其重要的一环。因此为保证密钥的可靠性,可以使用人工让用户分享密钥或建立一个密钥分配中心以统一管理密钥。但人工成本十分高,而密钥分配中心需要确保是可靠可信的。尽管传统加密体制计算效率高、速度快,但是密钥管理任务庞大,保证密钥不泄露难度较高。因此,Diffie和Hellman[24]于1976年首次提出公钥加密体制,以解决传统加密体制的密钥管理分配问题。公钥密码体制又称为非对称密码体制。公钥密码体制具有两个不同且独立的密钥——公钥和私钥。其中公钥是公开于所有用户的,所有用户可使用该公钥对信息加密。而私钥仅为用户所有,其他用户无法获取,也无法通过公钥或其他公开信息计算所得。公钥无法解密密文,仅私钥可以。因此不同于传统加密体制,通信双方无需提前交换密钥,消除了在共享阶段泄露密钥的问题。图2-1给出了基本公钥加密体制模型。图2-1基本公钥加密体制模型公钥加密体制主要包含以下内容:(1)系统设置:根据可信第三方KGC输入的安全参数k,输出公开参数par并公开。
电子科技大学硕士学位论文8是由于PKG拥有所有用户私钥,所以恶意PKG可以解密任何密文,可以假扮任何用户且不被发现。一般称该问题为密钥托管问题。图2-2基于身份的公钥加密体制模型2.1.3无证书公钥加密体制2003年,为了解决基于身份公钥加密方案的密钥托管问题,Al-Riyami和Paterson[1]提出了第一个无证书公钥加密算法方案。CL-PKE建立在ID-PKE上,与ID-PKE相似,公钥由用户身份计算生成。但不再使用PKG而使用可信第三方密钥生成器KGC。如图2-3所示,KGC以用户身份为输入,使用系统主密钥(masterkey)计算并返回部分私钥给用户。用户收到部分私钥后,根据自己选择的秘密值计算生成完整私钥。用户可以使用完整私钥解密密文。因为KGC仅知道用户的部分私钥,而无法计算生成完整私钥,因此解决了密钥托管问题。完整私钥仅由用户本人保管,其他用户无法获取,保证了密文安全。又因为CL-PKE继承了ID-PKE,因此也不存在证书管理问题。
【参考文献】:
期刊论文
[1]不依赖双线性对的带关键字搜索的无证书公钥加密方案构造(英文)[J]. Yang LU,Ji-guo LI. Frontiers of Information Technology & Electronic Engineering. 2019(08)
本文编号:2938047
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2938047.html