基于格的属性基加密方案研究
本文关键词:基于格的属性基加密方案研究
更多相关文章: 格 密钥策略 基于属性的加密体制 电路访问结构
【摘要】:云计算(Cloud Computing)产业是当前信息服务领域的焦点,而云存储(Cloud Storage)是云计算系统在配置大量存储设备后新的应用。享用云存储服务的用户可以方便地在任意地点、任意时间,通过任意可连网的设备连接到云上下载和上传数据。云存储关键技术问题之一是访问控制管理问题,即通过非传统访问控制方法实现系统中用户对共享数据的访问控制问题,目前最主要的研究方向是基于密码学方法来实现访问控制。在现有的密码学手段中,基于属性的加密体制(Attribute-Based Encryption,ABE)因可以实现用户对云端密文数据的细粒度访问控制而最受关注。属性基加密体制是对身份基加密体制(Identity-Based Encryption,IBE)的扩展,该体制创新的在公钥加密体制中引入了访问结构,系统在生成密钥或者产生密文时可以根据一个访问结构来产生,并用一个属性集合来描述一个用户,当密文发送给加密体制中的所有用户时,当且仅当描述用户的属性集合满足访问结构时,用户才可以解密密文。现有的属性基加密方案大部分基于双线性映射问题,方案计算复杂度较大,相对于传统对称密码体制,运算效率较低。此外,其基于的离散对数问题已被证明无法抵抗量子攻击。此时,被认为能够抵抗量子计算机的格基密码体制成为新的研究热点。访问结构是属性基加密体制的灵魂,正是访问结构的引入才使得属性基加密方案具有精细的、灵活的表达能力。本文主要研究支持电路结构的基于格的属性基加密体制。现已取得研究成果如下:1.支持受限电路的基于格的密钥策略的属性基加密方案定义了一类新的受限电路。在该类受限电路f中,对于任意的输入x,如果f(x)?1,那么我们要求子电路f?中所有或门节点的编号较小的子节点的输出值均为1。其中,f?表示电路f中以节点?作为根节点的子电路。构建了支持该类受限电路的基于格的密钥策略的属性基(Key-Policy Attribute-Based Encryption,KP-ABE)方案,并证明了方案在Learning With Errors(LWE)假设下是选择性安全的。该方案较之前同类的受限方案相比,密钥量较小。2.基于格的双矩阵密钥策略的属性基加密方案在设计方案时,结合two-to-one技术,为电路中的每个节点绑定两个矩阵,分别构建了能够支持一般电路和多扇入电路的基于格的KP-ABE方案。并分别证明了两个方案在LWE假设下是选择性安全的。在描述表达成相同表达式的访问结构时,多扇入电路相比于一般电路深度更小,节点数量更少。一般基于属性的加密方案的参量和电路深度及节点数量成正比,因此,支持多扇入电路的方案的参量更少,方案效率更高。但本成果中多扇入电路方案生成的密钥量较大,适用于扇入值较小的情况。3.基于格的密钥同态密钥策略的属性基加密方案本部分主要应用密钥同态技术,设计了三个求值算法并分别构建了能够支持一般电路和多扇入电路的基于格的KP-ABE方案。并分别证明了两个方案在LWE假设下是选择性安全的。支持一般电路的方案与之前提出的支持一般电路的方案相比,密钥极短。多扇入电路方案在保留了密钥短的优点外,还能够支持表达能力更强的多扇入电路访问结构。多扇入电路方案除了具有上述成果中提到的优势外,更小的电路深度还有利于降低密文中的噪声量级,放宽方案对其它参数的限制条件。
【关键词】:格 密钥策略 基于属性的加密体制 电路访问结构
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
- 摘要4-6
- Abstract6-10
- 第一章 绪论10-18
- 1.1 引言10-12
- 1.2 研究现状12-16
- 1.3 主要成果16
- 1.4 论文结构16-17
- 1.5 符号说明17-18
- 第二章 基础知识18-28
- 2.1 数学基础知识18-22
- 2.1.1 计算复杂性18
- 2.1.2 双线性映射18-19
- 2.1.3 格19-22
- 2.2 访问结构22-25
- 2.3 基于属性的加密体制的形式化定义和安全模型25-28
- 2.3.1 形式化定义25-26
- 2.3.2 安全模型26-28
- 第三章 支持受限电路的基于格的KP-ABE方案28-36
- 3.1 方案描述28-30
- 3.2 正确性分析30-31
- 3.3 安全性分析31-33
- 3.4 方案对比33-34
- 3.5 本章小结34-36
- 第四章 基于格的双矩阵KP-ABE方案36-50
- 4.1 一般电路方案36-42
- 4.1.1 方案描述36-39
- 4.1.2 正确性分析39-40
- 4.1.3 安全性分析40-42
- 4.2 多扇入门方案42-48
- 4.2.1 方案描述42-45
- 4.2.2 正确性分析45-46
- 4.2.3 安全性分析46-48
- 4.3 方案对比48-49
- 4.4 本章小结49-50
- 第五章 基于格的密钥同态KP-ABE方案50-66
- 5.1 密钥同态50-51
- 5.2 一般电路方案51-57
- 5.2.1 方案描述51-52
- 5.2.2 正确性分析52-53
- 5.2.3 安全性分析53-54
- 5.2.4 门上的三个求值算法54-56
- 5.2.5 电路上的三个求值算法56-57
- 5.3 多扇入门方案57-64
- 5.3.1 方案描述57-59
- 5.3.2 正确性分析59
- 5.3.3 安全性分析59-61
- 5.3.4 门上的三个求值算法61-63
- 5.3.5 电路上的三个求值算法63-64
- 5.4 方案对比64-65
- 5.5 本章小结65-66
- 第六章 结束语66-69
- 6.1 工作总结66-67
- 6.2 研究展望67-69
- 致谢69-70
- 参考文献70-73
- 作者简历73
【相似文献】
中国期刊全文数据库 前10条
1 姜正涛,庞辽军,王育民;一种高效的可选择验证完整性和消息源的加密体制[J];电子与信息学报;2005年04期
2 尚玉全;李继_";;一种安全灵活的多方签名加密体制[J];微电子学与计算机;2006年06期
3 曾梦岐;卿昱;谭平璋;杨宇;周楝淞;;基于身份的加密体制研究综述[J];计算机应用研究;2010年01期
4 黄苗苗;魏文红;;基于属性加密体制算法的分析及改进[J];云南民族大学学报(自然科学版);2013年05期
5 彭超峰,李连生;几种典型加密体制分析[J];装甲兵工程学院学报;2003年03期
6 杨小东;王彪;张贵仓;魏伟一;陆洪文;;基于混合加密体制的手机支付系统研究与实现[J];电子技术应用;2006年05期
7 张爽;杨亚涛;;基于整数的全同态加密体制的研究[J];北京电子科技学院学报;2013年02期
8 钱海峰;李祥学;郁昱;;基于广义切比雪夫多项式的身份基加密体制安全性分析(英文)[J];中国通信;2012年01期
9 周培;;浅谈单钥加密体制和双钥加密体制在电子购物中的应用[J];中国科技信息;2008年14期
10 孔德琦 ,谢四江;基于TMS320C54x DSP的RSA加解密系统[J];北京电子科技学院学报;2001年01期
中国重要会议论文全文数据库 前1条
1 陆浪如;谢尊花;王仲兰;钟旭;;一种基于SPK的IBE加密体制综合性能的评估研究[A];中国优选法统筹法与经济数学研究会第七届全国会员代表大会暨第七届中国管理科学学术年会论文集[C];2005年
中国博士学位论文全文数据库 前2条
1 杨勇;基于身份密码体制的若干安全性问题研究[D];山东大学;2011年
2 郑郁林;无证书代理重加密体制的研究[D];华南理工大学;2014年
中国硕士学位论文全文数据库 前9条
1 吴威峰;否认认证加密体制的设计与实现[D];电子科技大学;2015年
2 成yN;密文策略的基于属性的加密研究[D];西安电子科技大学;2014年
3 赵建;基于格的属性基加密方案研究[D];解放军信息工程大学;2015年
4 杨晨;函数加密体制与应用研究[D];杭州电子科技大学;2015年
5 梁权;基于属性加密体制的访问控制研究[D];华中科技大学;2012年
6 陈洪雷;基于KDC的一次一密体制的研究与实现[D];华东交通大学;2012年
7 汤全有;密文排序协议设计和全同态加密体制的反馈攻击方法研究[D];解放军信息工程大学;2013年
8 周杰;基于AES和ECC的加密体制研究及硬件实现[D];西安电子科技大学;2011年
9 冷文燕;基于LDPC码的McEliece加密体制研究[D];北京邮电大学;2011年
,本文编号:1091542
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/1091542.html