帮帮文库

doc 云计算环境下基于属性加密的研究与应用 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:50 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 19:42

《云计算环境下基于属性加密的研究与应用》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....安全性证明般有下几步确定个安全模型和安全性定义。分析该方案采用的所基于的困难问题,如离散对数问题,大整数分解问题等等。建立解决该难题的复杂性和破坏该方案的复杂性的关系,成为安全性规约就是说如果想要证明个密码体制是安全的,不直接去分析方案的安全性,而是通过建立安全性规约来证明方案是安全的。安全模型根据攻击者攻击手段的不同,把对密码系统常见的攻击分为以下四种主要类型。唯密文攻击攻击在唯密文攻击中,密码分析者仅有些截获的密文。穷举搜索法是这种攻击经常采用的方法,就说对非法获得的密文使用所有可能的密钥来进行测试看看是否能够解密,直到解密出有用的密文为止。这种方法是对密码分析者最不利。已知明文攻击相对于唯密文攻击而言,敌手知道的信息量比较多,相对来说比较不容易抵抗。密码分析者除了知道定数量的密文外,还知道些已知的明文密文对来破译密码。然而,很多情况下,敌手可能有更多的信息......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....不可区分安全性指的是敌手可以选择两个等长度的消息和,挑战者随机选择其中个消息对其进行加密,将加密后的密文返回给敌手。敌手不能以大于的概率来推测是哪个密文。为了形式化定义系统的安全性证明,要达到不可区分性的选择明文攻击,我们通过个在挑战者和敌手之间的攻击游戏来实现。主要有以下几步生成密钥阶段挑战者运行密钥生成算法生成公钥和私钥,挑战者将公钥发送给敌手,敌手得到公钥,但是不能得到私钥。挑战阶段敌手选择两个消息和,挑战者随即选择消息,其中,。运行加密算法生成密文。将密文返回给敌手。猜测阶段敌手对密文进行猜测,输出,。如果,攻击者就能获胜。其攻击者的优势为。在上述的游戏中,敌手不可以去询问解密预言机。假设在挑战之前可以询问解密预言机,则该密码方案就可以达到安全。若在挑战之前和挑战之后都可以询问解密预言机,则密码方案就可以达到安全......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....实现用户解密能力的权限控制。线性秘密共享矩阵访问结构,个基于成员集的秘密共享方案在是线性的需要满足以下两个条件重庆邮电大学硕士论文第三章基于属性加密相关技术每个成员所分得部分秘密构成了个矩阵。中存在个矩阵,该矩阵有行列。对于,的第行表示第个成员。设个列向量,,其中是待分享的秘密,是随机的,则把秘密根据分成个部分。属于成员。其中矩阵就成为访问矩阵。双线性对双线性映射设,为素数,是阶为的乘法循环群,是阶为的乘法循环群。假设问题在和中都是困难的。通常称映射为个双线性对,满足下述性质双线性对于任意,和,,都有下列换算关系。非退化性,。可计算性存在有效的算法对任意的,,计算,的值。双线性对还有以下几个性质对于任意,有,。对于任意,有,。双线性配对通常定义在离散对数问题和计算问题困难的群上,下面看下这些相关的问题和定义。离散对数问题给定输入计算输出......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....方面,数据拥有者担心云服务器不能很好地实施对数据的访问控制另方面,由于内部或者外部的些因素,数据的机密性可能会遭到威胁。传统的加密方法仅仅保证了数据的机密性,未实现灵活的访问控制。因此,为了解决上述问题,提供种加可以同时赢得数据的机密性,系统的可扩展性,细粒度的访问控制,有效的密钥管理的加密方案是有必要的。基于属性加密是解决上述问题的关键技术,它克服了传统加密体制对的缺点。基于属性加密不仅仅保证了存储在云端数据的机密性,而且实现了细粒度的访问控制。然而,目前基于属性加密方案存在些缺陷,这些缺陷使它在云环境下的应用受到了定的限制。第,在基于属性加密的应用中,现有方案仅仅实现了用户读访问控制,而未实现写访问控制。而且在用户权限回收的过程中,数据密文的更新由数据拥有者来进行,这给数据拥有者带来了很大的工作量。另外在现有的方案中,只保证了数据的机密性,而未保证数据的完整性。第二......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....也许知道消息中将出现的种明文形式。选择明文攻击密码分析者不仅可得到些明文密文对,还可以选择对攻击有利的被加密的明文,并获得对应的密文。如果攻击者能在加密系统中插入自己选择的明文消息,则通过该明文消息对应的密文,有可能确定出密钥的结构,这种攻击成为选择明文攻击。选择密文攻击分析者可以选择些它认为对攻击有利的特定的密文,并获得相应的明文。上述攻击的目的是导出用来加密消息的密钥或新的密文所对应的明文消息。这四种攻击强度是次递增的。选择密文攻击进步分为自适应选择密文攻击和非自适应选择密文攻击。和的区别就是指的是敌手在获得目标密文之前,可以询问解密预言机。指的是敌手在获得目标密文前后都可以询问解密预言机。根据安全目标的不同,密码体制的安全性可以分为不可区分安全性语义安全性不可扩展性明文可意识性等。现在方案中......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....系统都是安全的。无条件安全的密码体制和协议是密码学追求的最高境界的体制和协议,但在实际的方案中很难达到无条件安全性。在三个级别的安全性中,可证明安全性是个比较合理的切合实际的证明方案。现在的很多密码都使用该级别的安全性。在密码学中很多对象的安全性依赖于规约的方法。从数学的角度讲,规约的方法实质上就是反证法。也就是说,假定解决问题困难成立,则所设计的协议或方案在种安全模型下是安全即破解方案困难的。假设问题困难则可以推出破解方案困难,反过来讲就是破解方案不困难则解决问题不难。重庆邮电大学硕士论文第三章基于属性加密相关技术所以,我们可以从破解方案不困难入手破解方案不难,就可以认为敌手有不可忽略的优势破解方案,这种方法就叫做反证法。在密码学证明安全性的过程中,通常就是利用的这种方法......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....是更高级的安全级别。访问结构的定义访问结构是访问控制策略的个抽象概念,它定义了授权访问集合和非授权访问集合。任何个秘密共享课题均实现了个访问结构,该结构定义了哪些参与者集合可以重构秘密,而哪些不可以重构秘密。在这里简单介绍下该概念。在基于属性加密中,常见的访问机构主要有三个,门限访问结构,它定义的授权集合个参与者中的任何个或多于个参与者构成的集合。非授权集合是个参与者中的任何少于个的参与者构成的集合。设集合为为其门限值,则定义的授权集合和非授权集合为授权集合有,非授权集合有,。树访问结构,树访问结构是由门限访问结构扩展的个更复杂的访问结构。该访问结构树中叶子结点与个参与者相对应,而非叶子结点则与个门限结构相对应。个参与者集合必须自下向上满足他们的所有父结点从叶结点到根结点的门限结构,那么该参与者集合才是个授权集合。这样的访问结构具有更强的表达能力......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得重庆邮电大学或其他教育机构的学位或证书而使用过的材料。与我同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签名签字日期年月日学位论文版权使用授权书本学位论文作者完全了解重庆邮电大学有关保留使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权重庆邮电大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印缩印或扫描等复制手段保存汇编学位论文。保密的学位论文在解密后适用本授权书学位论文作者签名导师签名签字日期年月日签字日期年月日重庆邮电大学硕士论文摘要摘要云计算以其经济弹性可扩展随用随付等优势,成为各界关注的焦点。虽然云计算为用户提供了很大的便利......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....。计算问题给定输入,计算输出。其中,且未知,循环群的个生成元为,计算的值。判定问题定四元组其中且未知,为循环群的个生成元,判定是否。双线性问题假设群和,中的生成元及为上面所定义的参数。中的问题定义如下给定,其中,随机元素,计算,。判定双线性问题给定五元组,其中且未知,,为循环群的个生成元,判定是否,。本章小结本章第节主要是对密码学中的可证明安全理论做了介绍。第二节对公钥加密体制的安全模型做了介绍。主要是敌手的攻击程度和攻击目标,还有密码学体制达到的安全级别......”

下一篇
云计算环境下基于属性加密的研究与应用
云计算环境下基于属性加密的研究与应用
1 页 / 共 50
云计算环境下基于属性加密的研究与应用
云计算环境下基于属性加密的研究与应用
2 页 / 共 50
云计算环境下基于属性加密的研究与应用
云计算环境下基于属性加密的研究与应用
3 页 / 共 50
云计算环境下基于属性加密的研究与应用
云计算环境下基于属性加密的研究与应用
4 页 / 共 50
云计算环境下基于属性加密的研究与应用
云计算环境下基于属性加密的研究与应用
5 页 / 共 50
云计算环境下基于属性加密的研究与应用
云计算环境下基于属性加密的研究与应用
6 页 / 共 50
云计算环境下基于属性加密的研究与应用
云计算环境下基于属性加密的研究与应用
7 页 / 共 50
云计算环境下基于属性加密的研究与应用
云计算环境下基于属性加密的研究与应用
8 页 / 共 50
云计算环境下基于属性加密的研究与应用
云计算环境下基于属性加密的研究与应用
9 页 / 共 50
云计算环境下基于属性加密的研究与应用
云计算环境下基于属性加密的研究与应用
10 页 / 共 50
云计算环境下基于属性加密的研究与应用
云计算环境下基于属性加密的研究与应用
11 页 / 共 50
云计算环境下基于属性加密的研究与应用
云计算环境下基于属性加密的研究与应用
12 页 / 共 50
云计算环境下基于属性加密的研究与应用
云计算环境下基于属性加密的研究与应用
13 页 / 共 50
云计算环境下基于属性加密的研究与应用
云计算环境下基于属性加密的研究与应用
14 页 / 共 50
云计算环境下基于属性加密的研究与应用
云计算环境下基于属性加密的研究与应用
15 页 / 共 50
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批