当前位置:主页 > 科技论文 > 数学论文 >

函数加密体制与应用研究

发布时间:2018-06-24 04:47

  本文选题:函数加密 + 安全计算 ; 参考:《杭州电子科技大学》2015年硕士论文


【摘要】:随着大数据时代的到来,信息安全面临的问题正逐渐转化为信息的安全保障与信息的利用效率之间的优化问题,以保障信息隐私为主要目的传统数据加密技术在处理数据前必须对数据进行全部解密,这降低了数据的直接可用性。2009年Gentry构造的全同态加密方案,从一定意义上实现了可直接对密文操作,由于其单解密密钥,不足主要体现在不能为不同权限的信息处理者提供权限分配。 函数加密体制作为一种新型加密体制首先由Boneh等人提出,在函数加密体制中,通过主密钥可对不同计算函数生成函数密钥,函数密钥持有者可在密文环境下直接进行相关函数计算得到计算结果。这种加密体制的优点主要体现在:一方面,函数密钥持有者可以直接从密文中获得处理结果,在保证信息机密性的前提下提高信息的可用性效率,另一方面,由于不同的计算函数对应不同的密钥,便于把不同计算权限的分配给不同信息处理者。 本文对函数加密进行全面研究并提出了相关应用,主要成果如下: 1,本文介绍了函数加密的相关概念与研究状况,分析了其功能特点并指出函数加密与其他各类加密体制的关系,对函数加密的安全性做了概述与分析。 2提出了一种可在外包计算下实施的的推广形式的函数加密,并给出了安全性定义。推广形式的函数加密在外包计算时不仅可保证输入隐私,操作隐私和输入隐私,,而且可以对外包计算结果进行验证。 3最后首次提出了一种基于多输入函数加密的安全电子投票方案,与基于传统密码学的电子投票方案相比,此方案可同时满足电子投票的若干要求。
[Abstract]:With the arrival of the big data era, the problem of information security is gradually transformed into the optimization between the security of information and the efficiency of information utilization. In order to protect the privacy of information, the traditional data encryption technology must decrypt the data completely before processing the data, which reduces the direct usability of the data. In a certain sense, the operation of ciphertext can be directly implemented. Because of its single decryption key, the main deficiency is that it can not provide permission assignment for information processors with different permissions. Function encryption, as a new encryption system, was first proposed by Boneh et al. In the function encryption system, the function key can be generated by the master key for different calculation functions. The function key holder can directly calculate the correlation function in the ciphertext environment. The advantages of this cryptosystem are: on the one hand, the function key holder can obtain the processing result directly from the ciphertext, which can improve the usability efficiency of the information while ensuring the confidentiality of the information, on the other hand, the function key holder can obtain the processing result directly from the ciphertext. Because different computing functions correspond to different keys, it is convenient to assign different computing rights to different information processors. The main achievements are as follows: 1. This paper introduces the related concepts and research status of function encryption. In this paper, the function characteristic is analyzed, the relation between function encryption and other kinds of encryption system is pointed out, and the security of function encryption is summarized and analyzed. 2 A kind of extended function encryption which can be implemented under outsourced calculation is put forward. The definition of security is also given. The extended form of function encryption can not only guarantee input privacy, operation privacy and input privacy when outsourced computation, Finally, a secure electronic voting scheme based on multi-input function encryption is proposed for the first time, which is compared with the electronic voting scheme based on traditional cryptography. This scheme can meet several requirements of electronic voting at the same time.
【学位授予单位】:杭州电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4;O174

【共引文献】

相关期刊论文 前8条

1 李梦醒;冯全;杨梅;赵建;贺康;;基于二进制加密电路的无预对齐指纹匹配[J];北京邮电大学学报;2014年06期

2 ;Secure multi-party computation protocol for sequencing problem[J];Science China(Information Sciences);2011年08期

3 杨勇;;一种恶意模型下高效的两方安全计算协议[J];计算机工程与科学;2013年03期

4 赵青松;徐焕良;;基于随机化混淆电路的委托计算[J];计算机工程;2013年12期

5 唐春明;石桂花;姚正安;;排序问题的安全多方计算协议[J];中国科学:信息科学;2011年07期

6 冯全;杨梅;康立军;吴丽丽;赵建;贺康;;基于二进制加密电路的指纹细节点匹配[J];四川大学学报(工程科学版);2013年02期

7 马国峻;裴庆祺;陈原;姜晓鸿;;K次程序的定义和构造[J];西安电子科技大学学报;2012年01期

8 汤全有;马传贵;光焱;;基于全同态加密的秘密数据比较方案[J];信息工程大学学报;2012年06期

相关博士学位论文 前7条

1 杨勇;基于身份密码体制的若干安全性问题研究[D];山东大学;2011年

2 曾兵;一个抗隐蔽敌手的n选t不经意传输框架[D];华中科技大学;2012年

3 喻玲;开放式网络中信任协商关键技术研究[D];重庆大学;2012年

4 阮鸥;安全多方计算公平性问题研究[D];华中科技大学;2013年

5 马国峻;数字内容合理共享机制研究[D];西安电子科技大学;2013年

6 阮鸥;安全多方计算公平性问题研究[D];华中科技大学;2013年

7 李璐;安全两方计算关键技术及应用研究[D];中国科学技术大学;2015年

相关硕士学位论文 前2条

1 冯岩盛;云计算中序列比较的外包方案的研究[D];西安电子科技大学;2014年

2 赵建;基于加密电路和同态加密的指纹认证方法研究[D];甘肃农业大学;2014年



本文编号:2060082

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/yysx/2060082.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户dc6b1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com