天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁 > 科技論文 > 軟件論文 >

基于訪問結(jié)構(gòu)的數(shù)據(jù)加密與共享協(xié)議的研究

發(fā)布時間:2018-04-01 21:40

  本文選題:秘密共享 切入點:星拓撲加密 出處:《北京郵電大學(xué)》2017年博士論文


【摘要】:隨著開放式網(wǎng)絡(luò)環(huán)境的發(fā)展,用戶信息泄露的風(fēng)險不斷增加。其安全威脅主要來源于未經(jīng)授權(quán)的用戶對隱私數(shù)據(jù)的非法訪問。因此,在數(shù)據(jù)加密系統(tǒng)中完善對用戶訪問權(quán)限的控制是解決用戶隱私泄露問題的關(guān)鍵。本文主要圍繞基于訪問結(jié)構(gòu)的數(shù)據(jù)加密與共享協(xié)議展開研究:針對密鑰管理問題提出秘密共享方案;針對數(shù)據(jù)本身的保密性提出不同訪問結(jié)構(gòu)下的加密方案,其中主要研究方案的構(gòu)造思想、數(shù)學(xué)平臺及相應(yīng)的難題假設(shè)。通過分析已有的經(jīng)典攻擊算法和量子攻擊算法,將交換代數(shù)結(jié)構(gòu)下的加密體制推廣到了非交換代數(shù)領(lǐng)域中得到一些抵抗量子攻擊算法的加密方案。本文主要取得如下研究成果:(1)針對密鑰管理構(gòu)造了一種無可信第三方的秘密共享方案,該方案無需借助可信第三方來完成秘密分發(fā),同時支持任意分發(fā)者的多秘密分享。方案實現(xiàn)了門限結(jié)構(gòu)和敵手結(jié)構(gòu),在實際應(yīng)用中可以規(guī)定某些參與者集合為非授權(quán)子集,提供了訪問秘密的靈活性。進一步,參與者在生成秘密重構(gòu)份額的同時構(gòu)造了秘密驗證份額,利用拉格朗日插值算法的加法同態(tài)性使得方案具有預(yù)驗證功能。即參與者在重構(gòu)秘密前能夠驗證彼此份額的真實性。最后,基于抗碰撞哈希函數(shù)實現(xiàn)了方案的動態(tài)性,即方案允許參與者動態(tài)地加入和退出而不影響安全性。(2)針對局域網(wǎng)數(shù)據(jù)保密需求,基于非交換代數(shù)結(jié)構(gòu)設(shè)計了一個新的對稱加密框架——星拓撲加密,該體制涉及到一個中心服務(wù)器和多個用戶,用戶可以獨立地與中心服務(wù)器進行交互。方案中每個用戶只需持有一個解密密鑰,該方案實現(xiàn)了高效的多對一對稱加密模式。方案具有匿名性、可驗證性以及不可否認性,其安全性依賴于非交換群分解難題。該方案可以應(yīng)用于商務(wù)對話、醫(yī)療服務(wù)等系統(tǒng)。(3)針對Cramer-Shoup公鑰加密體制的非交換模擬,Vasco M等人在TCC'05年會上提出一個公開問題,即如何基于非交換代數(shù)結(jié)構(gòu)設(shè)計選擇密文攻擊模型下可證明安全的加密方案。本文首先定義了作用可換集族的概念,并結(jié)合Cramer-Shoup密碼體制提出新加密框架,同時給出該框架在標(biāo)準(zhǔn)模型自適應(yīng)選擇密文攻擊下的安全性證明方法。進一步,對非交換代數(shù)結(jié)構(gòu)中的判定型難題假設(shè)進行研究,定義了判定型非交換群分解問題及共輾搜索問題。此外,利用該框架構(gòu)造了基于切比雪夫多項式的混沌加密方案,即方案達到了自適應(yīng)選擇密文攻擊模型下不可區(qū)分性,從而回答了 Liao X等人提出的問題。(4)針對多對多的加密模式,本文圍繞屬性基加密體制展開分析,以提高屬性基加密方案的效率為目標(biāo),提出一個高效的外包屬性基加密方案。該方案利用一種盲化技術(shù)對加密算法中的秘密隨機數(shù)進行盲化。加密用戶持有外包密鑰(即加密轉(zhuǎn)換密鑰)將加密過程中高復(fù)雜度的模指數(shù)運算外包給云服務(wù)器,解密算法利用了 Green外包解密技術(shù)來實現(xiàn)。方案的優(yōu)勢在于同時將加、解密算法的模指數(shù)運算降低到常數(shù)級。此外,方案利用哈希函數(shù)實現(xiàn)了可驗證性,即解密用戶能夠檢驗云服務(wù)器行為的誠實性以及消息的真實性。(5)針對密文的可操作性,本文重點研究了全同態(tài)加密體制。通過噪聲管理機制對已有全同態(tài)方案進行分類,討論了基于噪聲的構(gòu)造技術(shù)和無噪聲構(gòu)造技術(shù)。進一步提出一個新的無噪聲全同態(tài)加密框架,同時給出安全性分析。最后深入研究了幾類典型的無噪全同態(tài)加密方案并得出結(jié)論:多數(shù)無噪聲全同態(tài)方案均受到線性攻擊。
[Abstract]:With the development of the open network environment, the risk of disclosure of user information is increasing. The main source of security threats from illegal access by unauthorized users of data privacy. Therefore, the data encryption system to improve access to the user is the key to solving the problem of the leakage of user privacy. This paper mainly focuses on the access structure data encryption and sharing protocol research for key management problems based on secret sharing scheme; according to the confidentiality of the data itself encryption scheme is proposed under different access structure, the idea of constructing research program in which the assumption of mathematical platform and the corresponding problems. Through the classical attack algorithm and quantum attack algorithm for the analysis of existing switching algebra the structure of the encryption system to get some resistance quantum attack algorithm encryption scheme for non commutative algebra field in this paper. Research results are as follows: (1) to construct key management secret sharing scheme without a trusted third party, the scheme without the trusted third party to complete the secret distribution, and support multi secret sharing scheme. The arbitrary distribution of threshold structure and adversary structure, can provide some set of participants for non authorized subset in the practical application, provides access to secret flexibility. Further, the participants constructed the secret authentication share in the generation of secret reconstruction share at the same time, using the addition of homomorphic Lagrange interpolation algorithm which makes the scheme has pre verification function. The participants can verify the authenticity of each share in secret before reconstruction. Finally, a collision resistant hash function of the realization of the dynamic scheme based on the scheme allows participants to dynamically join and exit without compromising security. (2) according to the LAN data security needs For non commutative algebraic structure to design a new symmetric encryption framework based on star topology, the system relates to a central server and a plurality of users, users can independently interact with the central server. For each user only needs to hold a decryption key, the scheme achieves more efficient for a symmetric encryption scheme with anonymity model., verifiable and non repudiation, its security depends on the non commutative group decomposition problem. The scheme can be applied to business conversation, medical service system. (3) for non commutative Cramer-Shoup public key encryption system simulation, Vasco M proposed an open the problem at the TCC'05 annual meeting, which is how to exchange encryption scheme based on non chosen ciphertext attack model algebraic structure design provably secure. This paper defines the role for family concept, and combined with Cramer-Sho Up cryptosystem proposed a new encryption framework, and gives the framework selection of safety proof method of ciphertext attack in the standard model of non adaptive. Further, to determine the type of algebraic structure in the problem of exchange hypothesis research, defines the decision type non commutative group decomposition problem and rolling search problem. In addition, the use of the framework is constructed chaotic encryption scheme based on Chebyshev polynomial, the scheme can achieve the adaptive chosen ciphertext attack model indistinguishability, which answer the Liao proposed by X et al. (4) based on multi encryption mode, this paper analyzes the attribute based encryption system, the encryption scheme to improve the efficiency of attribute based as the goal. An efficient encryption scheme is proposed. The scheme of outsourcing attribute based blind random number of secret encryption algorithm using a blind encryption technology. The user holds the key of outsourcing (i.e. encryption conversion key) encryption process will be highly complex modular exponentiation of outsourcing to the cloud server, decryption algorithm using Green outsourcing decryption technology to achieve. The advantage of the scheme, reduce the modular exponentiation decryption algorithm to a constant level. In addition, the scheme using hash function verification, the user can decrypt the validation of cloud server behavior and message integrity. (5) according to the ciphertext operability, this paper focuses on the research of fully homomorphic encryption system. The noise management mechanism of existing schemes for fully homomorphic classification, discusses the construction technology of noise and no noise. Based on further construction technology a new noise free fully homomorphic encryption framework, and give the security analysis. Finally, in-depth study of the noise free fully homomorphic encryption scheme and concludes several typical noise: most of all the same The state schemes are all subjected to linear attacks.

【學(xué)位授予單位】:北京郵電大學(xué)
【學(xué)位級別】:博士
【學(xué)位授予年份】:2017
【分類號】:TP309.7

【相似文獻】

相關(guān)期刊論文 前10條

1 李學(xué)遠;王新梅;;廣義可調(diào)加密方案[J];西安電子科技大學(xué)學(xué)報;2009年04期

2 劉志遠;邱陽;;一個無證書的代理重加密方案設(shè)計[J];湖北理工學(xué)院學(xué)報;2014年02期

3 徐江峰,閔樂泉;一個基于混沌系統(tǒng)的動態(tài)換位加密方案[J];計算機工程與應(yīng)用;2005年20期

4 任德玲,韋衛(wèi),呂繼強;代理可轉(zhuǎn)換認證加密方案[J];計算機應(yīng)用;2005年09期

5 趙澤茂,徐慧,劉鳳玉;具有消息恢復(fù)的認證加密方案的改進[J];小型微型計算機系統(tǒng);2005年03期

6 甘元駒,彭銀橋,施榮華;一種有效的可轉(zhuǎn)換的認證加密方案[J];電子科技大學(xué)學(xué)報;2005年02期

7 嚴(yán)立;;新瓶舊酒——俄羅斯星之盾公司的光盤加密方案[J];計算機安全;2006年01期

8 蘇建東;曹珍富;;一個有效的公開可驗證的認證加密方案[J];計算機工程;2006年03期

9 郭圣;曹珍富;陸榮幸;;基于身份的公開可驗證的認證加密方案[J];計算機工程;2006年18期

10 劉培鶴;杜鵬;何文才;牛曉蕾;張媛媛;;一種加密方案的設(shè)計與實現(xiàn)[J];網(wǎng)絡(luò)安全技術(shù)與應(yīng)用;2007年01期

相關(guān)會議論文 前10條

1 邢野;;一種便捷有效的嵌入式系統(tǒng)加密方案[A];第二十五屆中國(天津)2011’IT、網(wǎng)絡(luò)、信息技術(shù)、電子、儀器儀表創(chuàng)新學(xué)術(shù)會議論文集[C];2011年

2 郭中朝;;一種實用數(shù)據(jù)加密方法及其實現(xiàn)[A];第三次全國計算機安全技術(shù)交流會論文集[C];1988年

3 徐永南;顧冠群;;算法可更換式數(shù)據(jù)加密機的設(shè)計[A];第三次全國計算機安全技術(shù)交流會論文集[C];1988年

4 亢保元;劉欣;韓金廣;;一類特殊完備秘密共享方案的條件[A];2006“數(shù)學(xué)技術(shù)應(yīng)用科學(xué)”[C];2006年

5 王海艷;王汝傳;;秘密共享方案的研究[A];第十九次全國計算機安全學(xué)術(shù)交流會論文集[C];2004年

6 王玲玲;侯整風(fēng);;具有動態(tài)門限的多秘密共享方案[A];計算機技術(shù)與應(yīng)用進展·2007——全國第18屆計算機技術(shù)與應(yīng)用(CACIS)學(xué)術(shù)會議論文集[C];2007年

7 白曉;余梅生;;一種有效的可驗證秘密共享方案[A];中國電子學(xué)會第十五屆信息論學(xué)術(shù)年會暨第一屆全國網(wǎng)絡(luò)編碼學(xué)術(shù)年會論文集(上冊)[C];2008年

8 畢愷;夏英華;;Fuzzy群的同態(tài)映射[A];模糊集理論與應(yīng)用——98年中國模糊數(shù)學(xué)與模糊系統(tǒng)委員會第九屆年會論文選集[C];1998年

9 楊彥炯;許春根;竇本年;;一種高效的可驗證秘密共享方案[A];第十屆中國青年信息與管理學(xué)者大會論文集[C];2008年

10 董瑋;徐秋亮;;基于特殊權(quán)限的理性秘密共享方案[A];2009全國計算機網(wǎng)絡(luò)與通信學(xué)術(shù)會議論文集[C];2009年

相關(guān)重要報紙文章 前5條

1 李煒;數(shù)據(jù)加密的四種途徑[N];科技日報;2014年

2 趙曉濤;SafeNet推出硬盤數(shù)據(jù)加密方案[N];網(wǎng)絡(luò)世界;2009年

3 IBM系統(tǒng)存儲部大中華區(qū)存儲解決方案總監(jiān) 張英偉;“安全”存儲[N];中國計算機報;2007年

4 孟雄輝;數(shù)據(jù)加密:一把“安全鎖”[N];中國計算機報;2002年

5 孫勇;數(shù)據(jù)加密:為銀行安全保駕護航[N];中國城鄉(xiāng)金融報;2010年

相關(guān)博士學(xué)位論文 前10條

1 李婧;基于訪問結(jié)構(gòu)的數(shù)據(jù)加密與共享協(xié)議的研究[D];北京郵電大學(xué);2017年

2 陳虎;幾類同態(tài)加密方案的研究[D];西安電子科技大學(xué);2016年

3 郭振洲;基于屬性的加密方案的研究[D];大連理工大學(xué);2012年

4 鞏林明;新型公鑰加密方案及應(yīng)用研究[D];陜西師范大學(xué);2016年

5 徐潔;函數(shù)加密方案設(shè)計及其在云計算中的應(yīng)用[D];北京郵電大學(xué);2016年

6 馮超;全同態(tài)加密的相關(guān)算法研究[D];山東大學(xué);2015年

7 王玲麗;用非交換圖式“兩個階”刻畫某些有限單群[D];蘇州大學(xué);2008年

8 顏倩倩;從C(X)到Ⅱ_1型因子上同態(tài)的近似同倫問題[D];華東師范大學(xué);2012年

9 宋云;幾類秘密共享方案的存取結(jié)構(gòu)及其信息率的研究[D];陜西師范大學(xué);2015年

10 陳良;基于同態(tài)加密的移動代碼安全技術(shù)研究[D];華南理工大學(xué);2009年

相關(guān)碩士學(xué)位論文 前10條

1 陳飛;面向云計算的同態(tài)加密方案的改進[D];蘭州交通大學(xué);2017年

2 吳廣;基于混沌的認證加密方案的設(shè)計與研究[D];西南交通大學(xué);2015年

3 王琴琴;多用戶可查詢加密方案的設(shè)計與分析[D];蘇州大學(xué);2015年

4 孟琦;一類線性同態(tài)認證加密方案的研究及應(yīng)用[D];山東大學(xué);2015年

5 陳悅晨;基于密文策略的動態(tài)屬性加密方案[D];哈爾濱工業(yè)大學(xué);2014年

6 孫彩紅;代數(shù)同態(tài)加密方案的分析與設(shè)計[D];黑龍江大學(xué);2015年

7 郭銳;一種特定場景可搜索加密技術(shù)及其應(yīng)用研究[D];電子科技大學(xué);2015年

8 劉鵬亮;基于屬性的公鑰可搜索加密方案研究[D];西安電子科技大學(xué);2014年

9 臧傳蕾;格上基于身份的分級加密方案研究[D];西安電子科技大學(xué);2014年

10 王,

本文編號:1697415


資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/1697415.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶f4c69***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com