基于属性密码体制的关键技术研究

发布时间:2017-05-08 20:04

  本文关键词:基于属性密码体制的关键技术研究,由笔耕文化传播整理发布。


【摘要】:随着信息技术、通信技术的普及,智能终端已经快速进入到我们的日常生活中,与我们的生活密不可分。云计算作为一种新型技术为用户提供可用的、便捷的、按需的网络服务,为智能终端的大规模使用提供了计算支持与存储支持。尽管云计算为我们生活带来了极大便利,但云中存储的数据所有权与管理权分离,极易造成云用户敏感数据的泄漏,引发使用者的担忧。如何在保证数据机密性的同时,为用户提供管理数据的灵活的访问控制,成为了一个挑战。基于属性的密码体制作为一种新型的公钥密码技术,成功地解决了该难题。相较于传统公钥密码学与基于身份的密码学,基于属性的密码学通过属性对用户或者密文进行描述,首先,加密者加密数据时不需要知道用户的公钥或者身份信息:其次,基于属性的密码体制可以在为数据提供机密性、完整性的同时,支持细粒度、灵活的访问控制。然而由于以下几个问题,基于属性的密码体制还不能很好地应用于实际场景中:第一,属性平等性问题。现有的方案忽略了重要程度,并且没有考虑到属性层级问题;第二,通信开销以及计算开销问题。对于无线设备而言,无线传输信道与终端的计算资源都是稀缺资源,而现有基于属性的签名的长度与验证所需的计算开销过大;第三,权限代理问题。现有的基于属性的签名方案不能将用户的权利进行限制并进行代理。针对上述基于属性的密码体制所面临的问题,本文工作主要包含以下几个方面:(1)针对现有环境中属性重要程度不同的问题,提出了一种基于密钥策略的权重属性的加密方案。系统中的属性依据其在系统中的重要性不同被分配不同的权重。系统中的密文与权重属性集合相关联,用户的密钥与权重访问结构相关联,当密文中的权重属性集合满足密钥中的权重访问结构时,用户可以正确解密。在标准模型下证明了算法在选择安全模型下是可证明安全的。相比传统的基于密钥策略的属性加密,所提方案更具有普适性。(2)针对现有基于属性的加密中较少考虑属性的层级不同的问题,提出了一种基于密文策略的分层属性的加密方案。系统中的属性依据其在系统中的重要性不同被分配不同的层级。系统中所有密文与分层访问结构相关,用户的密钥与权重属性集合相关。当用户密钥中的属性集合满足密文中的分层访问结构时可以解密密文。在标准模型下证明了算法可以抵抗选择明文攻击。所提基于密文策略的分层属性的加密方案为传统的基于密文策略的属性加密方案的通用情况。(3)针对无线通信环境下通信信道带宽资源的稀缺性与终端设备计算能力的有限性问题,提出了一种适用于无线网络环境下的基于属性的多重签名方案。不同用户可以利用基于属性的签名对同一消息进行签署,并且将不同用户的签名压缩为一个签名进行传输。当验证者验证了该单一签名时,就可以保证所有用户所发送的消息都并未被篡改。文章在标准模型下将方案的安全性归约为计算性困难问题。仿真实验表明,该方案可以有效减少无线网络中的传输开销与验证者所需的验证开销。(4)针对无线传感器网络中传感器信道传输带宽资源的稀缺性问题与计算能力的有限性问题,提出了一种适用于无线传感器网络环境下的基于属性的序列聚合签名方案。相比于基于属性的多重签名方案中所用用户都针对同一个消息签署的限制,基于属性的聚合签名方案中不同传感器可以针对不同消息生成与之对应的签名,并通过聚合的方式将不同的签名生成为一个聚合签名。通过验证该聚合签名,就可以保证所有传感器所发送的数据都未经篡改。文章在标准模型下将基于属性的聚合签名方案的安全性归约为计算性困难问题。实验仿真结果表明,相较于现有方案,该方案可以有效地减少无线传感器网络中的传输开销与验证者的验证开销。(5)针对个人医疗档案环境中档案所有者权限代理问题,提出了一种基于属性的代理签名方案。在某些场景下,原始医疗档案管理者自身并不能的对消息进行签署,需要将其签名能力限定并授权给代理者。代理者可以在能力限定及授权范围内代理原始签名者进行签名。在标准模型下证明了方案是存在性不可伪造的。相较于传统签名方案,基于属性的代理签名方案可以在紧急情况下为病人所设定的权限进行代理,用于保护个人医疗档案的完整性,并保护个人身份的隐私性。
【关键词】:云计算 基于属性的加密 基于属性的签名 无线传感器网络 无线网络
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
  • 摘要5-7
  • Abstract7-9
  • 符号对照表9-10
  • 缩略语对照表10-16
  • 第一章 绪论16-26
  • 1.1 引言16-18
  • 1.2 国内外研究现状18-21
  • 1.2.1 基于身份的密码体制19
  • 1.2.2 基于属性的加密19-20
  • 1.2.3 基于属性的签名20-21
  • 1.3 当前研究工作的不足21-22
  • 1.4 本文的工作与贡献22-23
  • 1.5 本文的组织结构安排23-26
  • 第二章 背景知识26-32
  • 2.1 双线性对26
  • 2.2 访问控制结构26-29
  • 2.2.1 树形访问结构26-27
  • 2.2.2 线性秘密共享方案27-28
  • 2.2.3 分层门限秘密共享28-29
  • 2.2.4 灵活门限谓词29
  • 2.2.5 拉格朗日插值方法29
  • 2.3 困难问题29-32
  • 2.3.1 计算Diffie-Hellman问题(Computation Diffie-Hellman Problem)29
  • 2.3.2 双线性Diffie-Hellman倒转假设(l-th Bilinear Diffie-Hellman Inver-29-30
  • 2.3.3 判定双线性Diffie-Hellman指数假设30-32
  • 第三章 基于密钥策略的权重属性的加密方案32-42
  • 3.1 引言32-33
  • 3.2 KP-WABE算法模型与安全模型33-34
  • 3.2.1 KP-WABE方案算法模型33
  • 3.2.2 KP-WABE方案的安全模型33-34
  • 3.3 KP-WABE方案的构造34-36
  • 3.4 安全性证明36-39
  • 3.5 方案分析39
  • 3.6 本章小节39-42
  • 第七章 基于密文策略分层的属性加密方案42-50
  • 4.1 引言42
  • 4.2 基于密文策略分层属性的加密方案42-44
  • 4.2.1 CP-HABE方案算法模型42-43
  • 4.2.2 CP-HABE方案的安全模型43-44
  • 4.3 CP-HABE的具体构造44-45
  • 4.4 安全性分析45-47
  • 4.5 方案分析47-48
  • 4.6 本章小结48-50
  • 第五章 无线环境下基于属性的多重签名方案50-64
  • 5.1 引言50-51
  • 5.2 基于属性的多重签名的算法框架与安全模型51-52
  • 5.2.1 算法框架51
  • 5.2.2 安全模型51-52
  • 5.3 方案构造52-55
  • 5.3.1 无线环境下对于隐私保护的数据完整性校验概述52-53
  • 5.3.2 基于属性的多重签名方案构造53-55
  • 5.4 基于属性的多重签名的安全性55-60
  • 5.4.1 正确性56
  • 5.4.2 存在性不可伪造56-60
  • 5.5 性能分析60-62
  • 5.5.1 存储开销60-61
  • 5.5.2 计算开销61
  • 5.5.3 性能测试61-62
  • 5.6 本章小结62-64
  • 第六章 无线传感器环境下的基于属性的序列聚合签名64-80
  • 6.1 引言64-65
  • 6.2 系统模型,安全需求与设计目标65-67
  • 6.2.1 系统模型65-66
  • 6.2.2 安全需求66-67
  • 6.2.3 设计目标67
  • 6.3 算法框架与安全模型67-68
  • 6.3.1 算法框架67-68
  • 6.3.2 存在性不可伪造性68
  • 6.4 基于属性的序列聚合签名方案68-71
  • 6.5 基于属性的序列聚合签名的安全性71-76
  • 6.5.1 基于属性的序列聚合签名的正确性71
  • 6.5.2 存在性不可伪造性71-76
  • 6.6 性能测试76-79
  • 6.6.1 计算开销76-78
  • 6.6.2 通信开销78-79
  • 6.7 本章小结79-80
  • 第七章 个人医疗档案环境下基于属性的代理签名80-94
  • 7.1 引言80-81
  • 7.2 ABPS算法模型与安全模型81-84
  • 7.2.1 算法框架81-82
  • 7.2.2 安全模型82-84
  • 7.3 方案构造84-87
  • 7.3.1 基于属性的代理签名方案85-87
  • 7.4 安全分析与性能分析87-93
  • 7.4.1 抵抗Type 2敌手的存在性不可伪造性87-91
  • 7.4.2 抵抗Type 3敌手的存在性不可伪造性91-92
  • 7.4.3 性能分析92-93
  • 7.5 下一步工作及展望93-94
  • 第八章 总结与展望94-96
  • 8.1 研究结论94-95
  • 8.2 研究展望95-96
  • 参考文献96-108
  • 致谢108-110
  • 作者简介110-111

【相似文献】

中国期刊全文数据库 前10条

1 付艳艳;张敏;冯登国;陈开渠;;基于节点分割的社交网络属性隐私保护[J];软件学报;2014年04期

2 马秀琴;冯百明;秦红武;;属性集重要性的研究[J];计算机应用;2010年07期

3 李勇;曾振宇;张晓菲;;支持属性撤销的外包解密方案[J];清华大学学报(自然科学版);2013年12期

4 林蓉;史开泉;;函数P-集合与信息规律的属性控制[J];计算机科学;2012年07期

5 陈源;曾德胜;谢冲;;基于聚类的属性约简方法[J];计算机系统应用;2009年05期

6 于海燕;乔晓东;;一种完备的最小属性约简方法[J];计算机工程;2012年04期

7 张春英;王立亚;;基于属性集合幂集的区间概念格L_α~β的渐进式生成算法[J];计算机应用研究;2014年03期

8 杨祥茂;黄涛;周启海;;基于效用的结构语法的属性学习[J];计算机科学;2008年09期

9 孟庆全;梅灿华;;一种新的属性集依赖度[J];计算机应用;2007年07期

10 刘明吉;王秀峰;饶一梅;;一个混合特征属性选择算法[J];计算机科学;2000年11期

中国重要会议论文全文数据库 前2条

1 黄威;靳亚辉;;面向评论挖掘的产品属性集合构建[A];第六届(2011)中国管理学年会——信息管理分会场论文集[C];2011年

2 张秀廷;;“偶有属性”发微[A];逻辑今探——中国逻辑学会第五次代表大会暨学术讨论会论文集[C];1996年

中国博士学位论文全文数据库 前4条

1 刘西蒙;基于属性密码体制的关键技术研究[D];西安电子科技大学;2015年

2 汪文义;认知诊断评估中项目属性辅助标定方法研究[D];江西师范大学;2012年

3 杨淑群;基于属性层次结构的FCA及其在认知诊断中的应用研究[D];南京航空航天大学;2009年

4 黄九鸣;面向舆情分析和属性发现的网络文本挖掘技术研究[D];国防科学技术大学;2011年

中国硕士学位论文全文数据库 前10条

1 朱献超;基于属性加密的云存储访问控制研究[D];河北大学;2015年

2 薛晋炜;属性基加密在博客系统中的研究与应用[D];山西大学;2015年

3 孙有鹏;云存储中基于属性加密的访问控制子系统的研究与实现[D];电子科技大学;2014年

4 刘小培;应用属性基加密实现访问控制的研究与分析[D];电子科技大学;2014年

5 许志琴;基于属性的密码算法研究[D];西安电子科技大学;2014年

6 豆剑波;基于属性粒度的概念格缩放算法研究[D];西安电子科技大学;2014年

7 李宠;常数级密文属性基加密方案的研究与应用[D];东北大学;2013年

8 靳亚辉;基于属性集合的产品评论挖掘研究[D];华中科技大学;2011年

9 罗凌云;认知诊断中项目属性自动标识策略的相关研究[D];江西师范大学;2010年

10 李晓霞;概念格的属性约简及建格算法的研究[D];东北大学;2008年


  本文关键词:基于属性密码体制的关键技术研究,,由笔耕文化传播整理发布。



本文编号:351758

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/351758.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a9430***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com