代理重加密体制研究及其应用
本文关键词:代理重加密体制研究及其应用,,由笔耕文化传播整理发布。
【摘要】:代理重加密体制(Proxy Re-Encryption,PRE)是一种具备密文安全转换功能的新型公钥加密体制,从1998年Blaze、Bleumer和Strauss等人提出此概念伊始就一直是密码学和信息安全领域的研究热点。在代理重加密体制中,一个半可信代理者(Proxy)扮演着密文转换的角色,能够将由委托者(Delegator)公钥加密的密文转换为由被委托者(Delegatee)公钥对同一明文加密的密文,然后被委托者可利用其自身私钥解密转换后的密文。在密文转换过程中,代理者必须拥有一个由委托者授权的针对被委托者的密文转换密钥(重加密密钥),且代理者无法获得有关明文的任何信息。因此,本文对代理重加密体制及其应用进行了深入研究,并取得如下研究成果:(1)本文对代理重加密体制的研发展现状进行了综述。本文详细阐述了代理重加密的相关定义、特性以及发展现状,并从特性、性能及其安全性等方面对现有方案进行了比较和简要的评述。(2)目前无证书代理重加密算法并不多,且多依赖于双线性对。为此,本文构造了一个不依靠双线性对的无证书代理重加密方案,且给出了一个更强的安全模型,Type I敌手不被允许访问主密钥,但被允许替换任意身份所对应的公钥,包括挑战身份,Type II敌手被允许访问主密钥,但不被允许替换任何实体的公钥。在此安全模型下,该无证书代理重加密方案是可证明适应性选择密文安全的。随后,本文对新提出的无证书代理重加密方案与其它无证书代理重加密方案进行了对比分析。结果表明,本文所提无证书代理重加密方案更加安全、高效。(3)在密码体系中,密钥泄露问题日益严峻,且逐渐成为一种最具破坏性的攻击类型。为了解决代理重加密算法中的密钥泄露问题,本文引入密钥隔离密码技术,提出了基于证书的密钥隔离代理重加密体制的概念,该密码体制将具备密钥隔离安全性。随后,本文构造出了第一个基于证书的密钥隔离代理重加密方案,并对该方案进行了正确性分析。(4)代理重加密可被用于实现云计算环境下的安全数据共享。鉴于代理重加密的学术与应用价值,本文利用新提出的无证书代理重加密方案设计了一个安全、高效地云数据安全共享协议。该协议满足适应性选择密文安全性,确保了数据存储与共享安全,并且还具有单向性、单用性、非交互性、非传递性以及抗共谋攻击的特性。然后,本文该协议进行了性能分析,即数据拥有者、云服务提供商以及数据接收者在计算开销与通信开销方面的性能情况。结果表明,本文所提云数据共享协议能够满足实际应用需求。
【关键词】:代理重加密 无证书代理重加密 云数据共享协议 密钥泄露 密钥隔离代理重加密
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.4
【目录】:
- 摘要5-7
- ABSTRACT7-11
- 第一章 绪论11-19
- 1.1 研究背景与意义11-13
- 1.2 代理重加密研究现状13-17
- 1.3 主要研究内容17
- 1.4 论文组织结构17-19
- 第二章 预备知识19-36
- 2.1 复杂性理论19-20
- 2.2 可证明安全理论20-23
- 2.2.1 困难问题假设20-22
- 2.2.2 随机预言机模型22-23
- 2.3 公钥加密体制23-26
- 2.3.1 PKE形式化定义23-24
- 2.3.2 PKE安全模型24-26
- 2.4 代理重加密体制26-34
- 2.4.1 PRE形式化定义26-27
- 2.4.2 PRE特性27-28
- 2.4.3 PRE安全模型28-30
- 2.4.4 PRE方案对比30-34
- 2.5 抗密钥泄露技术34-35
- 2.5.1 密钥泄露问题34
- 2.5.2 解决方法34-35
- 2.6 本章小结35-36
- 第三章 适应性选择密文安全的无证书代理重加密36-53
- 3.1 引言36
- 3.2 基于无证书的公钥加密36-38
- 3.3 无证书代理重加密体制38-42
- 3.3.1 CL-PRE形式化定义38-40
- 3.3.2 CL-PRE安全模型40-42
- 3.4 一个选择密文安全的CL-PRE方案42-45
- 3.4.1 方案描述42-44
- 3.4.2 正确性验证44-45
- 3.5 方案分析45-52
- 3.5.1 安全性证明45-50
- 3.5.2 性能对比50-52
- 3.6 本章小结52-53
- 第四章 密钥隔离安全的基于证书代理重加密53-62
- 4.1 密钥隔离加密的概念53-54
- 4.2 基于证书的公钥加密概念54
- 4.3 基于证书的密钥隔离代理重加密54-58
- 4.3.1 CKI-PRE形式化定义55-56
- 4.3.2 CKI-PRE安全模型56-58
- 4.4 CKI-PRE方案设计58-61
- 4.4.1 详细描述58-60
- 4.4.2 正确性分析60
- 4.4.3 安全性分析60-61
- 4.5 本章小结61-62
- 第五章 代理重加密在云计算中的应用62-74
- 5.1 引言62-63
- 5.2 云数据共享模型与定义63-65
- 5.2.1 系统模型63-64
- 5.2.2 设计目标64-65
- 5.3 云数据共享协议设计65-67
- 5.4 协议分析67-73
- 5.4.1 安全性分析67-68
- 5.4.2 性能评估68-73
- 5.5 本章小结73-74
- 第六章 总结与展望74-76
- 6.1 总结74-75
- 6.2 后续工作75-76
- 致谢76-77
- 参考文献77-85
- 攻读硕士学位期间取得的成果85-86
【相似文献】
中国期刊全文数据库 前10条
1 姜正涛,庞辽军,王育民;一种高效的可选择验证完整性和消息源的加密体制[J];电子与信息学报;2005年04期
2 尚玉全;李继_";;一种安全灵活的多方签名加密体制[J];微电子学与计算机;2006年06期
3 曾梦岐;卿昱;谭平璋;杨宇;周楝淞;;基于身份的加密体制研究综述[J];计算机应用研究;2010年01期
4 黄苗苗;魏文红;;基于属性加密体制算法的分析及改进[J];云南民族大学学报(自然科学版);2013年05期
5 彭超峰,李连生;几种典型加密体制分析[J];装甲兵工程学院学报;2003年03期
6 杨小东;王彪;张贵仓;魏伟一;陆洪文;;基于混合加密体制的手机支付系统研究与实现[J];电子技术应用;2006年05期
7 张爽;杨亚涛;;基于整数的全同态加密体制的研究[J];北京电子科技学院学报;2013年02期
8 钱海峰;李祥学;郁昱;;基于广义切比雪夫多项式的身份基加密体制安全性分析(英文)[J];中国通信;2012年01期
9 周培;;浅谈单钥加密体制和双钥加密体制在电子购物中的应用[J];中国科技信息;2008年14期
10 孔德琦 ,谢四江;基于TMS320C54x DSP的RSA加解密系统[J];北京电子科技学院学报;2001年01期
中国重要会议论文全文数据库 前1条
1 陆浪如;谢尊花;王仲兰;钟旭;;一种基于SPK的IBE加密体制综合性能的评估研究[A];中国优选法统筹法与经济数学研究会第七届全国会员代表大会暨第七届中国管理科学学术年会论文集[C];2005年
中国博士学位论文全文数据库 前2条
1 杨勇;基于身份密码体制的若干安全性问题研究[D];山东大学;2011年
2 郑郁林;无证书代理重加密体制的研究[D];华南理工大学;2014年
中国硕士学位论文全文数据库 前10条
1 赵建;基于格的属性基加密方案研究[D];解放军信息工程大学;2015年
2 吴世坤;代理重加密体制研究及其应用[D];电子科技大学;2016年
3 杨晨;函数加密体制与应用研究[D];杭州电子科技大学;2015年
4 梁权;基于属性加密体制的访问控制研究[D];华中科技大学;2012年
5 吴威峰;否认认证加密体制的设计与实现[D];电子科技大学;2015年
6 陈洪雷;基于KDC的一次一密体制的研究与实现[D];华东交通大学;2012年
7 汤全有;密文排序协议设计和全同态加密体制的反馈攻击方法研究[D];解放军信息工程大学;2013年
8 周杰;基于AES和ECC的加密体制研究及硬件实现[D];西安电子科技大学;2011年
9 冷文燕;基于LDPC码的McEliece加密体制研究[D];北京邮电大学;2011年
10 成yN;密文策略的基于属性的加密研究[D];西安电子科技大学;2014年
本文关键词:代理重加密体制研究及其应用,由笔耕文化传播整理发布。
本文编号:444286
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/444286.html