物联网中可撤销的属性基加密方案的研究
发布时间:2024-06-02 20:33
随着物联网技术在多个行业和领域如交通、制造、家居等的应用,我们的生活发生了翻天覆地的变化。但随之产生的海量数据的存储也带来众多安全问题,这将是物联网发展面临的巨大挑战之一。密码技术是保护数据安全的核心技术,属性基加密机制可以灵活实现细粒度访问控制,备受学者们的青睐。将属性基加密机制应用于物联网环境中,可以实现数据隐私保护,但还需要考虑如下问题,如物联网接入数量繁多的节点设备具有受限的存储资源,并且计算能力弱;物联网动态性的特点引起属性频繁地变化,增加了属性撤销的难度等等。针对上述问题,经过对现有撤销方案的深入研究后,本文提出两个适用于物联网分布式环境下,可高效撤销的基于密文策略的多机构属性基加密方案。具体而言,本文的主要工作概括如下:(1)基于线性秘密共享型访问控制结构,引入属性群概念和RSA密钥管理,构造了一个间接模式下可即时撤销的基于密文策略的多机构属性基加密方案(RSAMA-CP-ABE),实现了用户属性撤销和用户撤销。通过使用RSA密钥加密属性群密钥,降低了解密属性群密钥的时间复杂度,解决了群密钥泄露的风险。同时引入计算能力较强的云存储服务器实现了外包存储和外包解密,极大地降低...
【文章页数】:81 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景
1.2 研究目的和意义
1.3 国内外研究现状
1.3.1 属性基加密研究现状
1.3.2 多机构属性基加密研究现状
1.3.3 属性撤销研究现状
1.4 本文主要工作
1.5 本文内容安排
第二章 预备知识
2.1 双线性映射
2.2 访问结构理论
2.2.1 秘密共享
2.2.2 线性秘密共享方案
2.3 可证明安全理论
2.4 密钥管理
2.5 属性群和KEK树
2.6 基于配对的密码库
2.6.1 PBC库
2.6.2 JPBC库
2.7 本章小结
第三章 基于RSA的多机构可撤销的CP-ABE方案
3.1 引言
3.1.1 方案背景
3.1.2 方案思想
3.2 方案框架与安全模型
3.2.1 方案框架
3.2.2 形式化定义
3.2.3 安全模型
3.3 方案描述
3.3.1 系统初始化
3.3.2 私钥生成阶段
3.3.3 加密明文阶段
3.3.4 文件解密阶段
3.3.5 权限更新阶段
3.4 正确性分析
3.5 方案分析
3.5.1 安全性证明
3.5.2 安全性分析
3.6 方案的性能评估
3.6.1 理论分析
3.6.2 实验对比
3.7 本章小结
第四章 基于属性认证的多机构可撤销的CP-ABE方案
4.1 引言
4.2 方案框架与安全模型
4.2.1 方案框架
4.2.2 形式化定义
4.2.3 安全模型
4.3 方案描述
4.3.1 系统初始化
4.3.2 私钥生成阶段
4.3.3 加密明文阶段
4.3.4 文件解密阶段
4.3.5 权限更新阶段
4.4 正确性分析
4.5 方案分析
4.5.1 安全性证明
4.5.2 安全性分析
4.6 方案的性能评估
4.6.1 理论分析
4.6.2 实验对比
4.7 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
作者简介
本文编号:3987747
【文章页数】:81 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景
1.2 研究目的和意义
1.3 国内外研究现状
1.3.1 属性基加密研究现状
1.3.2 多机构属性基加密研究现状
1.3.3 属性撤销研究现状
1.4 本文主要工作
1.5 本文内容安排
第二章 预备知识
2.1 双线性映射
2.2 访问结构理论
2.2.1 秘密共享
2.2.2 线性秘密共享方案
2.3 可证明安全理论
2.4 密钥管理
2.5 属性群和KEK树
2.6 基于配对的密码库
2.6.1 PBC库
2.6.2 JPBC库
2.7 本章小结
第三章 基于RSA的多机构可撤销的CP-ABE方案
3.1 引言
3.1.1 方案背景
3.1.2 方案思想
3.2 方案框架与安全模型
3.2.1 方案框架
3.2.2 形式化定义
3.2.3 安全模型
3.3 方案描述
3.3.1 系统初始化
3.3.2 私钥生成阶段
3.3.3 加密明文阶段
3.3.4 文件解密阶段
3.3.5 权限更新阶段
3.4 正确性分析
3.5 方案分析
3.5.1 安全性证明
3.5.2 安全性分析
3.6 方案的性能评估
3.6.1 理论分析
3.6.2 实验对比
3.7 本章小结
第四章 基于属性认证的多机构可撤销的CP-ABE方案
4.1 引言
4.2 方案框架与安全模型
4.2.1 方案框架
4.2.2 形式化定义
4.2.3 安全模型
4.3 方案描述
4.3.1 系统初始化
4.3.2 私钥生成阶段
4.3.3 加密明文阶段
4.3.4 文件解密阶段
4.3.5 权限更新阶段
4.4 正确性分析
4.5 方案分析
4.5.1 安全性证明
4.5.2 安全性分析
4.6 方案的性能评估
4.6.1 理论分析
4.6.2 实验对比
4.7 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
参考文献
致谢
作者简介
本文编号:3987747
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3987747.html