全性。在三个级别的安全性中,可证明安全性是个比较合理的切合实际的证明方案。现在的很多密码都使用该级别的安全性。在密码学中很多对重庆邮电大学硕士论文重庆邮电大学硕士论文,念是将密码体制或协议的安全性与个公认的数学困难问题结合起来,称该密码体制是可证明安全的。但是,这种方式只能说明种密码体制的安全性和个数学困难问题相关联,并没有以种很直接的方式去正面的证明方案或协议的安全性无条件安全性这种安全性是在攻击者在不受任何限制的条件下以各种方式来攻击该系统,系统都是安全的。无条件安全的密码体制和协议是密码学追求的最高境界的体制和协议,但在实际的方案中很难达到无条件安全性。在三个级别的安全性中,可证明安全性是个比较合理的切合实际的证明方案。现在的很多密码都使用该级别的安全性。在密码学中很多对象的安全性依赖于规约的方法。从数学的角度讲,规约的方法实质上就是反证法。也就是说,假定解决问题困难成立,则所设计的协议或方案在种安全模型下是安全即破解方案困难的。假设问题困难则可以推出破解方案困难,反过来讲就是破解方案不困难则解决问题不难。重庆邮电大学硕士论文第三章基于属性加密相关技术所以,我们可以从破解方案不困难入手破解方案不难,就可以认为敌手有不可忽略的优势破解方案,这种方法就叫做反证法。在密码学证明安全性的过程中,通常就是利用的这种方法。对于个设计出来的密码体制来说,安全性证明般有下几步确定个安全模型和安全性定义。分析该方案采用的所基于的困难问题,如离散对数问题,大整数分解问题等等。建立解决该难题的复杂性和破坏该方案的复杂性的关系,成为安全性规约就是说如果想要证明个密码体制是安全的,不直接去分析方案的安全性,而是通过建立安全性规约来证明方案是安全的。安全模型根据攻击者攻击手段的不同,把对密码系统常见的攻击分为以下四种主要类型。唯密文攻击攻击在唯密文攻击中,密码分析者仅有些截获的密文。穷举搜索法是这种攻击经常采用的方法,就说对非法获得的密文使用所有可能的密钥来进行测试看看是否能够解密,直到解密出有用的密文为止。这种方法是对密码分析者最不利。已知明文攻击相对于唯密文攻击而言,敌手知道的信息量比较多,相对来说比较不容易抵抗。密码分析者除了知道定数量的密文外,还知道些已知的明文密文对来破译密码。然而,很多情况下,敌手可能有更多的信息,也能截获个或者是多个明文及其对应的密文,也许知道消息中将出现的种明文形式。选择明文攻击密码分析者不仅可得到些明文密文对,还可以选择对攻击有利的被加密的明文,并获得对应的密文。如果攻击者能在加密系统中插入自己选择的明文消息,则通过该明文消息对应的密文,有可能确定出密钥的结构,这种攻击成为选择明文攻击。选择密文攻击分析者可以选择些它认为对攻击有利的特定的密文,并获得相应的明文。上述攻击的目的是导出用来加密消息的密钥或新的密文所对应的明文消息。这四种攻击强度是次递增的。选择密文攻击进步分为自适应选择密文攻击和非自适应选择密文攻击。和的区别就是指的是敌手在获得目标密文之前,可以询问解密预言机。指的是敌手在获得目标密文前后都可以询问解密预言机。根据安全目标的不同,密码体制的安全性可以分为不可区分安全性语义安全性不可扩展性明文可意识性等。现在方案中,大多数方案都是采用的不重庆邮电大学硕士论文第三章基于属性加密相关技术可区分安全性。不可区分安全性指的是敌手可以选择两个等长度的消息和,挑战者随机选择其中个消息对其进行加密,将加密后的密文返回给敌手。敌手不能以大于的概率来推测是哪个密文。为了形式化定义系统的安全性证明,要达到不可区分性的选择明文攻击,我们通过个在挑战者和敌手之间的攻击游戏来实现。主要有以下几步生成密钥阶段挑战者运行密钥生成算法生成公钥和私钥,挑战者将公钥发送给敌手,敌手得到公钥,但是不能得到私钥。挑战阶段敌手选择两个消息和,挑战者随即选择消息,其中,。运行加密算法生成密文。将密文返回给敌手。猜测阶段敌手对密文进行猜测,输出,。如果,攻击者就能获胜。其攻击者的优势为。在上述的游戏中,敌手不可以去询问解密预言机。假设在挑战之前可以询问解密预言机,则该密码方案就可以达到安全。若在挑战之前和挑战之后都可以询问解密预言机,则密码方案就可以达到安全。公钥加密体制中最基本的要求就是要达到安全。是更高级的安全级别。访问结构的定义访问结构是访问控制策略的个抽象概念,它定义了授权访问集合和非授权访问集合。任何个秘密共享课题均实现了个访问结构,该结构定义了哪些参与者集合可以重构秘密,而哪些不可以重构秘密。在这里简单介绍下该概念。在基于属性加密中,常见的访问机构主要有三个,门限访问结构,它定义的授权集合个参与者中的任何个或多于个参与者构成的集合。非授权集合是个参与者中的任何少于个的参与者构成的集合。设集合为为其门限值,则定义的授权集合和非授权集合为授权集合有,非授权集合有,。树访问结构,树访问结构是由门限访问结构扩展的个更复杂的访问结构。该访问结构树中叶子结点与个参与者相对应,而非叶子结点则与个门限结构相对应。个参与者集合必须自下向上满足他们的所有父结点从叶结点到根结点的门限结构,那么该参与者集合才是个授权集合。这样的访问结构具有更强的表达能力,多应用在基于属性加密体制中,实现用户解密能力的权限控制。线性秘密共享矩阵访问结构,个基于成员集的秘密共享方案在是线性
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 50 页
第 2 页 / 共 50 页
第 3 页 / 共 50 页
第 4 页 / 共 50 页
第 5 页 / 共 50 页
第 6 页 / 共 50 页
第 7 页 / 共 50 页
第 8 页 / 共 50 页
第 9 页 / 共 50 页
第 10 页 / 共 50 页
第 11 页 / 共 50 页
第 12 页 / 共 50 页
第 13 页 / 共 50 页
第 14 页 / 共 50 页
第 15 页 / 共 50 页
预览结束,还剩
35 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。