doc 云计算环境下基于属性加密的研究与应用 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:50 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2026-03-25 18:44

正面的证明方案或协议的安全性无条件安全性这种安全性是在攻击者在不受任何限制的条件下以各种方式来攻击该系统,系统都是安全的。


无条件安全的密码体制和协议是密码学追求的最高境界的体制和协议,但在实际的方案中很难达到无条件安全性。


在三个级别的安全性中,可证明安全性是个比较合理的切合实际的证明方案。


现在的很多密码都使用该级别的安全性。


在密码学中很多对象的安全性依赖于规约的方法。


从数学的角度讲,规约的方法实质上就是反证法。


也就是说,假定解决问题困难成立,则所设计的协议或方案在种安全模型下是安全即破解方案困难的。


假设问题困难则可以推出破解方案困难,反过来讲就是破解方案不困难则解决问题不难。


重庆邮电大学硕士论文第三章基于属性加密相关技术所以,我们可以从破解方案不困难入手破解方案不难,就可以认为敌手有不可忽略的优势破解方案,这种方法就叫做反证法。


在密码学证明安全性的过程中,通常就是利用的这种方法。


对于个设计出来的密码体制来说,安全性证明般有下几步确定个安全模型和安全性定义。


分析该方案采用的所基于的困难问题,如离散对数问题,大整数分解问题等等。


建立解决该难题的复杂性和破坏该方案的复杂性的关系,成为安全性规约就是说如果想要证明个密码体制是安全的,不直接去分析方案的安全性,而是通过建立安全性规约来证明方案是安全的。


安全模型根据攻击者攻击手段的不同,把对密码系统常见的攻击分为以下四种主要类型。


唯密文攻击攻击在唯密文攻击中,密码分析者仅有些截获的密文。


穷举搜索法是这种攻击经常采用的方法,就说对非法获得的密文使用所有可能的密钥来进行测试看看是否能够解密,直到解密出有用的密文为止。


这种方法是对密码分析者最不利。


已知明文攻击相对于唯密文攻击而言,敌手知道的信息量比较多,相对来说比较不容易抵抗。


密码分析者除了知道定数量的密文外,还知道些已知的明文密文对来破译密码。


然而,很多情况下,敌手可能有更多的信息,也能截获个或者是多个明文及其对应的密文,也许知道消息中将出现的种明文形式。


选择明文攻击密码分析者不仅可得到些明文密文对,还可以选择对攻击有利的被加密的明文,并获得对应的密文。


如果攻击者能在加密系统中插入自己选择的明文消息,则通过该明文消息对应的密文,有可能确定出密钥的结构,这种攻击成为选择明文攻击。


选择密文攻击分析者可以选择些它认为对攻击有利的特定的密文,并获得相应的明文。


上述攻击的目的是导出用来加密消息的密钥或新的密文所对应的明文消息。


这四种攻击强度是次递增的。


选择密文攻击进步分为自适应选择密文攻击和非自适应选择密文攻击。


和的区别就是指的是敌手在获得目标密文之前,可以询问解密预言机。


指的是敌手在获得目标密文前后都可以询问解密预言机。


根据安全目标的不同,密码体制的安全性可以分为不可区分安全性语义安全性不可扩展性明文可意识性等。


现在方案中,大多数方案都是采用的不重庆邮电大学硕士论文第三章基于属性加密相关技术可区分安全性。


不可区分安全性指的是敌手可以选择两个等长度的消息和,挑战者随机选择其中个消息对其进行加密,将加密后的密文返回给敌手。


敌手不能以大于的概率来推测是哪个密文。


为了形式化定义系统的安全性证明,要达到不可区分性的选择明文攻击,我们通过个在挑战者和敌手之间的攻击游戏来实现。


主要有以下几步生成密钥阶段挑战者运行密钥生成算法生成公钥和私钥,挑战者将公钥发送给敌手,敌手得到公钥,但是不能得到私钥。


挑战阶段敌手选择两个消息和,挑战者随即选择消息,其中,。


运行加密算法生成密文。


将密文返回给敌手。


猜测阶段敌手对密文进行猜测,输出,。


如果,攻击者就能获胜。


其攻击者的优势为。


在上述的游戏中,敌手不可以去询问解密预言机。


假设在挑战之前可以询问解密预言机,则该密码方案就可以达到安全。


若在挑战之前和挑战之后都可以询问解密预言机,则密码方案就可以达到安全。


公钥加密体制中最基本的要求就是要达到安全。


是更高级的安全级别。


访问结构的定义访问结构是访问控制策略的个抽象概念,它定义了授权访问集合和非授权访问集合。


任何个秘密共享课题均实现了个访问结构,该结构定义了哪些参与者集合可以重构秘密,而哪些不可以重构秘密。


在这里简单介绍下该概念。


在基于属性加密中,常见的访问机构主要有三个,门限访问结构,它定义的授权集合个参与者中的任何个或多于个参与者构成的集合。


非授权集合是个参与者中的任何少于个的参与者构成的集合。


设集合为为其门限值,则定义的授权集合和非授权集合为授权集合有,非授权集合有,。


树访问结构,树访问结构是由门限访问结构扩展的个更复杂的访问结构。


该访问结构树中叶子结点与个参与者相对应,而非叶子结点则与个门限结构相对应。


个参与者集合必须自下向上满足他们的所有父结点从叶结点到根结点的门限结构,那么该参与者集合才是个授权集合。


这样的访问结构具有更强的表达能力,多应用在基于属性加密体制中,实现用户解密能力的权限控制。


线性秘密共享矩阵访问结构,个基于成员集的秘密共享方案在是线性的需要满足以下两个条件重庆邮电大学硕士论文第三章基于属性加密相关技术每个成员所分得部分秘密构成了个矩阵。


中存在个矩阵,该矩阵有行列。


对于,的第行表示第个成员。


设个列向量,,其中是待分享的秘密,是随机的,则把秘密根据分成个部分。


属于成员。


其中矩阵就成为访问矩阵。


双线性对双线性映射设,为素数,是阶为的乘法循环群,是阶为的乘法循环群。


假设问题在和中都是困难的。


通常称映射为个双线性对,满足下述性质双线性对于任意,和,,都有下列换算关系。


非退化性,。


可计算性存在有效的算法对任意的,,计算,的值。


双线性对还有以下几个性质对于任意,有,。


对于任意,有,。


双线性配对通常定义在离散对数问题和计算问题困难的群上,下面看下这些相关的问题和定义。


离散对数问题给定输入计算输出,其中和,。


计算问题给定输入,计算输出。


其中,且未知,循环群的个生成元为,计算的值。


判定问题定四元组其中且未知,为循环群的个生成元,判定是否。


双线性问题假设群和,中的生成元及为上面所定义的参数。


中的问题定义如下给定,其中,随机元素,计算,。


判定双线性问题给定五元组,其中且未知,,为循环群的个生成元,判定是否,。


本章小结本章第节主要是对密码学中的可证明安全理论做了介绍。


第二节对公钥加密体制的安全模型做了介绍。


主要是敌手的攻击程度和攻击目标,还有密码学体制达到的安全级别。


最后还对常用的证明密码方案安全的形式化定义的游戏模型分类号密级重庆邮电大学硕士学位论文论文题目云计算环境下基于属性加密的研究与应用英文题目硕士研究生指导教师学科专业计算机应用技术论文提交日期年月日论文答辩日期年月日论文评阅人答辩委员会主席年月独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。


据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得重庆邮电大学或其他教育机构的学位或证书而使用过的材料。


与我同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。


学位论文作者签名签字日期年月日学位论文版权使用授权书本学位论文作者完全了解重庆邮电大学有关保留使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。


本人授权重庆邮电大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印缩印或扫描等复制手段保存汇编学位论文。


保密的学位论文在解密后适用本授权书学位论文作者签名导师签名签字日期年月日签字日期年月日重庆邮电大学硕士论文摘要摘要云计算以其经济弹性可扩展随用随付等优势,成为各界关注的焦点。


虽然云计算为用户提供了很大的便利,但是也带来了新的安全隐患。


方面,数据拥有者担心云服务器不能很好地实施对数据的访问控制另方面,由于内部或者外部的些因素,数据的机密性可能会遭到威胁。


传统的加密方法仅仅保证了数据的机密性,未实现灵活的访问控制。


因此,为了解决上述问题,提供种加可以同时赢得数据的机密性,系统的可扩展性,细粒度的访问控制,有效的密钥管理的加密方案是有必要的。


基于属性加密是解决上述问题的关键技术,它克服了传统加密体制对的缺点。


基于属性加密不仅仅保证了存储在云端数据的机密性,而且实现了细粒度的访问控制。


然而,目前基于属性加密方案存在些缺陷,这些缺陷使它在云环境下的应用受到了定的限制。


第,在基于属性加密的应用中,现有方案仅仅实现了用户读访问控制,而未实现写访问控制。


而且在用户权限回收的过程中,数据密文的更新由数据拥有者来进行,这给数据拥有者带来了很大的工作量。


另外在现有的方案中,只保证了数据的机密性,而未保证数据的完整性。


第二,在传统的基于属性加密方案中,密文的大小和解密的时间随着访问策略的复杂性成线性增长。


这对于弱计算能力的设备来说,是个致命性的缺点。


针对上述的两个缺陷,本文主要完成的工作为第,将现代的基于属性加密机制传统的对称加密和签名技术相结合实现了细粒度访问控制和安全审计,保证了云端共享数据的机密性和完整性。


方面,当有用户的访问权限发生变更时,使用代理重加密技术来实现密钥密文的更新,并且该任务是由云服务器完成,大大地减轻了数据拥有者的负担另方面,在相应的数据密文更新中,将签名技术和密钥回卷技术结合,提升数据密文更新效率的同时实现了用户对数据的完整性审计和写用户对数据的更新。


通过对方案的安全性分析与可行性测试,表明方案的安全性和可行性。


第二,通过引入外包和先匹配后解密的思想,设计出了云计算环境下基于属性加密快速解密方案。


本方案把解密过程中复杂的双线性配对操作外包给云服务器,减少了用户端的解密负担。


另外,在解密之前先

下一篇
云计算环境下基于属性加密的研究与应用第1页
1 页 / 共 50
云计算环境下基于属性加密的研究与应用第2页
2 页 / 共 50
云计算环境下基于属性加密的研究与应用第3页
3 页 / 共 50
云计算环境下基于属性加密的研究与应用第4页
4 页 / 共 50
云计算环境下基于属性加密的研究与应用第5页
5 页 / 共 50
云计算环境下基于属性加密的研究与应用第6页
6 页 / 共 50
云计算环境下基于属性加密的研究与应用第7页
7 页 / 共 50
云计算环境下基于属性加密的研究与应用第8页
8 页 / 共 50
云计算环境下基于属性加密的研究与应用第9页
9 页 / 共 50
云计算环境下基于属性加密的研究与应用第10页
10 页 / 共 50
云计算环境下基于属性加密的研究与应用第11页
11 页 / 共 50
云计算环境下基于属性加密的研究与应用第12页
12 页 / 共 50
云计算环境下基于属性加密的研究与应用第13页
13 页 / 共 50
云计算环境下基于属性加密的研究与应用第14页
14 页 / 共 50
云计算环境下基于属性加密的研究与应用第15页
15 页 / 共 50
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
筛选: 精品 DOC PPT RAR
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批