云计算环境下的公钥密码算法的研究

发布时间:2022-10-22 19:48
  云计算作为一种新型计算模式,为广大用户提供了一种“招之则来,挥之则去”的计算资源服务。在这种新型计算模式下,用户可以不受时间和地点的限制,根据自身需求进行付费的资源访问。近些年来,安全问题逐渐成为制约云计算及其产业发展的瓶颈。为了确保云安全,需要对云计算的安全技术展开研究。由于云计算依赖于互联网和公开信道进行信息传输,受到网络攻击的威胁。公钥密码算法是有效保障信息在公开信道中传输的安全技术。公钥密码算法不依赖于安全信道来交换密钥。它为每一个用户产生一个公私钥对。其中,公钥被公开,用于加密和验证;私钥由每个用户秘密的保管,用于解密和签名等操作。此外,NP困难问题的提出,让公钥密码算法具备了严谨的数学理论基础。随着云计算及其应用的不断发展,公钥密码算法的设计面临更多需求。以云存储和区块链这两个应用场景为例,公钥密码算法的设计需要满足云数据对映射性、完整性、机密性和可靠性的需求。具体的,区块链作为云计算环境下的安全底层,其依赖于哈希函数的密码特性来发挥作用。然而,近些年来,陆续有研究披露了如何对现有的哈希函数展开有效攻击。此外,研究显示,区块链的去中心化和匿名化特性容易受到用户的恶意利用,如... 

【文章页数】:87 页

【学位级别】:博士

【文章目录】:
摘要
abstract
第一章 绪论
    1.1 研究工作的背景与意义
    1.2 国内外研究历史与现状
        1.2.1 基于公钥的变色龙哈希函数方案
        1.2.2 基于公钥的数据完整性审计方案
        1.2.3 基于公钥的数据加密去重复方案
        1.2.4 基于公钥的环签名方案
        1.2.5 基于公钥的签密方案
    1.3 本文的主要贡献与创新
    1.4 本论文的结构安排
第二章 预备知识
    2.1 困难问题假设
        2.1.1 离散对数问题
        2.1.2 Diffie-Hellman问题
    2.2 双线性对
    2.3 不可预测的文件源
    2.4 公钥密码体制和可证明安全理论
    2.5 本章小结
第三章 基于公钥的变色龙哈希函数方案的研究
    3.1 门限变色龙哈希函数
        3.1.1 研究动机和应用场景
        3.1.2 算法定义与安全模型
        3.1.3 方案具体构造
        3.1.4 方案的安全性证明
        3.1.5 性能分析
    3.2 同态变色龙哈希函数
        3.2.1 研究动机和应用场景
        3.2.2 算法定义与安全模型
        3.2.3 方案具体构造
        3.2.4 方案的安全性证明
        3.2.5 性能分析
    3.3 基于策略的变色龙哈希函数
        3.3.1 研究动机和应用场景
        3.3.2 算法定义与安全模型
        3.3.3 方案具体构造
        3.3.4 方案的安全性证明
        3.3.5 性能分析
    3.4 本章小结
第四章 基于公钥的数据完整性审计的研究
    4.1 基于多功能标签的完整性审计方案
    4.2 研究动机与应用背景
    4.3 算法定义与安全模型
    4.4 方案具体构造
    4.5 方案的安全性证明
    4.6 方案支持的更多功能
        4.6.1 数据加密
        4.6.2 数据去重复
        4.6.3 数据动态修改
    4.7 性能分析
    4.8 本章小结
第五章 基于公钥的数据加密去重复算法的研究
    5.1 基于多粒度的数据加密去重复方案
    5.2 研究动机与应用背景
    5.3 算法定义与安全模型
    5.4 方案具体构造
    5.5 方案的安全性证明
    5.6 性能分析
    5.7 本章小结
第六章 基于公钥的环签名算法的研究
    6.1 基于可编辑可链接的环签名方案
    6.2 研究动机和应用场景
    6.3 算法定义与安全模型
    6.4 方案具体构造
    6.5 方案的安全性证明
    6.6 性能分析
    6.7 本章小结
第七章 全文总结与展望
    7.1 全文总结
    7.2 后续工作展望
致谢
参考文献
攻读博士学位期间取得的成果


【参考文献】:
期刊论文
[1]密码学学科发展报告(2014—2015)[J].   信息安全与通信保密. 2016(05)
[2]云计算安全研究[J]. 冯登国,张敏,张妍,徐震.  软件学报. 2011(01)
[3]云计算及其关键技术[J]. 陈全,邓倩妮.  计算机应用. 2009(09)



本文编号:3696762

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3696762.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户be70b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com