数据信息安全中公钥密码体制若干关键技术研究
发布时间:2021-12-31 11:02
互联网和通讯技术的快速发展,使得社会变得愈发信息化与智慧化,但当越来越多的企业和个人在享受着技术发展所带来的便捷服务的同时,各种各样的安全攻击事件也孕育而生。导致这些安全事件发生的原因有很多,比如内部员工的泄露、黑客的恶意攻击、缺乏防范意识、疏忽等。数据信息安全的目标是保障其机密性、完整性、可用性和不可否认性,实现数据信息安全必须基于可靠的密码算法与安全体系。基于属性的密码体制实现了多对多的通信加解密,并提供对数据的细粒度访问控制,在分布式应用场景下具有非常明显的性能优势。基于格的密码体制,是一种抗量子计算攻击的公钥密码体制,随着量子算法和量子计算机的发展,格密码在后量子密码时代的密码学研究中备受关注。基于属性密码体制和格密码体制,国内外学者们已经提出了众多功能各异的研究方案。这些研究方案很好的保障了数据信息安全,但面临新的实际应用场景时仍存在一些待解决的问题。本文在研究属性密码体制和格密码体制的基础知识上,结合算法在具体应用场景下存在的安全问题,构建基于属性密码体制的加密、签密、关键字搜索方案以及基于格密码体制的移动支付签名方案,在数据的收集、存储和传递使用中保障信息的安全。本论文的...
【文章来源】:南京邮电大学江苏省
【文章页数】:120 页
【学位级别】:博士
【文章目录】:
摘要
Abstract
专用术语注释表
第一章 绪论
1.1 研究背景
1.2 研究现状与研究意义
1.2.1 属性加密
1.2.2 属性签密
1.2.3 属性关键字搜索
1.2.4 NTRU格签名
1.2.5 移动支付技术
1.2.6 研究意义
1.3 研究内容
1.4 论文组织方式
第二章 预备知识
2.1 属性密码体制基础知识
2.1.1 双线性映射
2.1.2 访问结构
2.1.3 拉格朗日插值
2.1.4 数学难题
2.2 格密码体制基础知识
2.2.1 格的定义与基本性质
2.2.2 格上困难问题
2.2.3 格上常用算法
2.3 相关密码学概念
2.3.1 公钥加密
2.3.2 数学签名
2.3.3 签密
2.3.4 哈希函数
2.3.5 密钥隔离
2.4 密码学安全理论
2.4.1 可证明安全
2.4.2 随机预言机模型
2.4.3 标准模型
2.4.4 安全模型
2.5 本章小结
第三章 密钥滥用可追责的属性加密方案
3.1 引言
3.2 密钥滥用可追责的密钥策略属性加密方案
3.2.1 KAA-KP-ABE算法形式化定义
3.2.2 KAA-KP-ABE安全模型
3.2.3 KAA-KP-ABE方案具体构造
3.2.4 KAA-KP-ABE安全性证明
3.2.5 KAA-KP-ABE密钥滥用追责
3.2.6 KAA-KP-ABE效率分析
3.3 密钥滥用可追责的密文策略属性加密方案
3.3.1 KAA-CP-ABE算法形式化定义
3.3.2 KAA-CP-ABE安全模型
3.3.3 KAA-CP-ABE方案具体构造
3.3.4 KAA-CP-ABE安全性证明
3.3.5 KAA-CP-ABE密钥滥用追责
3.3.6 KAA-CP-ABE效率分析
3.4 本章小结
第四章 基于密文策略的属性签密方案
4.1 引言
4.2 CP-ABSC算法形式化定义
4.3 CP-ABSC安全模型
4.4 CP-ABSC方案具体构造
4.5 CP-ABSC安全性证明
4.6 CP-ABSC方案分析
4.6.1 密钥滥用追责
4.6.2 前后向安全性
4.6.3 高效的密钥更新
4.6.4 抗合谋攻击
4.6.5 效率分析
4.7 本章小结
第五章 基于密文策略的属性关键字搜索方案
5.1 引言
5.2 CP-ABKS算法形式化定义
5.3 CP-ABKS安全模型
5.4 CP-ABKS方案具体构造
5.5 CP-ABKS安全性证明
5.6 CP-ABKS方案分析
5.6.1 用户隐私保护和陷门不可关联性
5.6.2 前后向安全性
5.6.3 高效的密钥更新
5.6.4 效率分析
5.7 本章小结
第六章 基于NTRU格的移动支付签名方案
6.1 引言
6.2 基于NTRU格的移动支付签名方案
6.2.1 MNTRUS-MP算法形式化定义及安全模型
6.2.2 MNTRUS-MP方案具体构造
6.2.3 MNTRUS-MP安全性证明
6.2.4 MNTRUS-MP参数选择
6.2.5 MNTRUS-MP效率分析
6.3 一种新型的基于NTRU格的移动支付方案
6.3.1 方案设计
6.3.2 原型系统设计
6.3.3 安全性分析
6.3.4 效率分析
6.4 本章小结
第七章 总结与展望
7.1 本文工作总结
7.2 下一步工作展望
参考文献
附录1 攻读博士学位期间撰写的论文
附录2 攻读博士学位期间申请的专利
附录3 攻读博士学位期间参加的科研项目
致谢
【参考文献】:
期刊论文
[1]基于区块链且支持验证的属性基搜索加密方案[J]. 闫玺玺,原笑含,汤永利,陈艳丽. 通信学报. 2020(02)
[2]基于OBDD访问结构的无配对CP-ABE方案[J]. 丁晟,曹进,李晖. 通信学报. 2019(12)
[3]隐藏访问策略的高效CP-ABE方案[J]. 王悦,樊凯. 计算机研究与发展. 2019(10)
[4]支持细粒度属性直接撤销的CP-ABE方案[J]. 张文芳,陈桢,刘旭东,王小敏. 软件学报. 2019(09)
[5]基于授权的多服务器可搜索密文策略属性基加密方案[J]. 张玉磊,刘文静,刘祥震,张永洁,王彩芬. 电子与信息学报. 2019(08)
[6]支持多种特性的基于属性代理重加密方案[J]. 冯朝胜,罗王平,秦志光,袁丁,邹莉萍. 通信学报. 2019(06)
[7]支持属性撤销的可验证多关键词搜索加密方案[J]. 孙瑾,王小静,王尚平,任利利. 电子与信息学报. 2019(01)
[8]基于无证书签密技术的NFC移动支付方案[J]. 柳毅,余浩. 计算机应用研究. 2019(11)
[9]基于密文策略的流程加密研究[J]. 邓宇乔,杨波,唐春明,宋歌,温雅敏. 计算机学报. 2019(05)
[10]边缘计算数据安全与隐私保护研究综述[J]. 张佳乐,赵彦超,陈兵,胡峰,朱琨. 通信学报. 2018(03)
本文编号:3560139
【文章来源】:南京邮电大学江苏省
【文章页数】:120 页
【学位级别】:博士
【文章目录】:
摘要
Abstract
专用术语注释表
第一章 绪论
1.1 研究背景
1.2 研究现状与研究意义
1.2.1 属性加密
1.2.2 属性签密
1.2.3 属性关键字搜索
1.2.4 NTRU格签名
1.2.5 移动支付技术
1.2.6 研究意义
1.3 研究内容
1.4 论文组织方式
第二章 预备知识
2.1 属性密码体制基础知识
2.1.1 双线性映射
2.1.2 访问结构
2.1.3 拉格朗日插值
2.1.4 数学难题
2.2 格密码体制基础知识
2.2.1 格的定义与基本性质
2.2.2 格上困难问题
2.2.3 格上常用算法
2.3 相关密码学概念
2.3.1 公钥加密
2.3.2 数学签名
2.3.3 签密
2.3.4 哈希函数
2.3.5 密钥隔离
2.4 密码学安全理论
2.4.1 可证明安全
2.4.2 随机预言机模型
2.4.3 标准模型
2.4.4 安全模型
2.5 本章小结
第三章 密钥滥用可追责的属性加密方案
3.1 引言
3.2 密钥滥用可追责的密钥策略属性加密方案
3.2.1 KAA-KP-ABE算法形式化定义
3.2.2 KAA-KP-ABE安全模型
3.2.3 KAA-KP-ABE方案具体构造
3.2.4 KAA-KP-ABE安全性证明
3.2.5 KAA-KP-ABE密钥滥用追责
3.2.6 KAA-KP-ABE效率分析
3.3 密钥滥用可追责的密文策略属性加密方案
3.3.1 KAA-CP-ABE算法形式化定义
3.3.2 KAA-CP-ABE安全模型
3.3.3 KAA-CP-ABE方案具体构造
3.3.4 KAA-CP-ABE安全性证明
3.3.5 KAA-CP-ABE密钥滥用追责
3.3.6 KAA-CP-ABE效率分析
3.4 本章小结
第四章 基于密文策略的属性签密方案
4.1 引言
4.2 CP-ABSC算法形式化定义
4.3 CP-ABSC安全模型
4.4 CP-ABSC方案具体构造
4.5 CP-ABSC安全性证明
4.6 CP-ABSC方案分析
4.6.1 密钥滥用追责
4.6.2 前后向安全性
4.6.3 高效的密钥更新
4.6.4 抗合谋攻击
4.6.5 效率分析
4.7 本章小结
第五章 基于密文策略的属性关键字搜索方案
5.1 引言
5.2 CP-ABKS算法形式化定义
5.3 CP-ABKS安全模型
5.4 CP-ABKS方案具体构造
5.5 CP-ABKS安全性证明
5.6 CP-ABKS方案分析
5.6.1 用户隐私保护和陷门不可关联性
5.6.2 前后向安全性
5.6.3 高效的密钥更新
5.6.4 效率分析
5.7 本章小结
第六章 基于NTRU格的移动支付签名方案
6.1 引言
6.2 基于NTRU格的移动支付签名方案
6.2.1 MNTRUS-MP算法形式化定义及安全模型
6.2.2 MNTRUS-MP方案具体构造
6.2.3 MNTRUS-MP安全性证明
6.2.4 MNTRUS-MP参数选择
6.2.5 MNTRUS-MP效率分析
6.3 一种新型的基于NTRU格的移动支付方案
6.3.1 方案设计
6.3.2 原型系统设计
6.3.3 安全性分析
6.3.4 效率分析
6.4 本章小结
第七章 总结与展望
7.1 本文工作总结
7.2 下一步工作展望
参考文献
附录1 攻读博士学位期间撰写的论文
附录2 攻读博士学位期间申请的专利
附录3 攻读博士学位期间参加的科研项目
致谢
【参考文献】:
期刊论文
[1]基于区块链且支持验证的属性基搜索加密方案[J]. 闫玺玺,原笑含,汤永利,陈艳丽. 通信学报. 2020(02)
[2]基于OBDD访问结构的无配对CP-ABE方案[J]. 丁晟,曹进,李晖. 通信学报. 2019(12)
[3]隐藏访问策略的高效CP-ABE方案[J]. 王悦,樊凯. 计算机研究与发展. 2019(10)
[4]支持细粒度属性直接撤销的CP-ABE方案[J]. 张文芳,陈桢,刘旭东,王小敏. 软件学报. 2019(09)
[5]基于授权的多服务器可搜索密文策略属性基加密方案[J]. 张玉磊,刘文静,刘祥震,张永洁,王彩芬. 电子与信息学报. 2019(08)
[6]支持多种特性的基于属性代理重加密方案[J]. 冯朝胜,罗王平,秦志光,袁丁,邹莉萍. 通信学报. 2019(06)
[7]支持属性撤销的可验证多关键词搜索加密方案[J]. 孙瑾,王小静,王尚平,任利利. 电子与信息学报. 2019(01)
[8]基于无证书签密技术的NFC移动支付方案[J]. 柳毅,余浩. 计算机应用研究. 2019(11)
[9]基于密文策略的流程加密研究[J]. 邓宇乔,杨波,唐春明,宋歌,温雅敏. 计算机学报. 2019(05)
[10]边缘计算数据安全与隐私保护研究综述[J]. 张佳乐,赵彦超,陈兵,胡峰,朱琨. 通信学报. 2018(03)
本文编号:3560139
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3560139.html