天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁(yè) > 科技論文 > 軟件論文 >

基于訪問(wèn)結(jié)構(gòu)的數(shù)據(jù)加密與共享協(xié)議的研究

發(fā)布時(shí)間:2018-04-01 21:40

  本文選題:秘密共享 切入點(diǎn):星拓?fù)浼用?/strong> 出處:《北京郵電大學(xué)》2017年博士論文


【摘要】:隨著開(kāi)放式網(wǎng)絡(luò)環(huán)境的發(fā)展,用戶(hù)信息泄露的風(fēng)險(xiǎn)不斷增加。其安全威脅主要來(lái)源于未經(jīng)授權(quán)的用戶(hù)對(duì)隱私數(shù)據(jù)的非法訪問(wèn)。因此,在數(shù)據(jù)加密系統(tǒng)中完善對(duì)用戶(hù)訪問(wèn)權(quán)限的控制是解決用戶(hù)隱私泄露問(wèn)題的關(guān)鍵。本文主要圍繞基于訪問(wèn)結(jié)構(gòu)的數(shù)據(jù)加密與共享協(xié)議展開(kāi)研究:針對(duì)密鑰管理問(wèn)題提出秘密共享方案;針對(duì)數(shù)據(jù)本身的保密性提出不同訪問(wèn)結(jié)構(gòu)下的加密方案,其中主要研究方案的構(gòu)造思想、數(shù)學(xué)平臺(tái)及相應(yīng)的難題假設(shè)。通過(guò)分析已有的經(jīng)典攻擊算法和量子攻擊算法,將交換代數(shù)結(jié)構(gòu)下的加密體制推廣到了非交換代數(shù)領(lǐng)域中得到一些抵抗量子攻擊算法的加密方案。本文主要取得如下研究成果:(1)針對(duì)密鑰管理構(gòu)造了一種無(wú)可信第三方的秘密共享方案,該方案無(wú)需借助可信第三方來(lái)完成秘密分發(fā),同時(shí)支持任意分發(fā)者的多秘密分享。方案實(shí)現(xiàn)了門(mén)限結(jié)構(gòu)和敵手結(jié)構(gòu),在實(shí)際應(yīng)用中可以規(guī)定某些參與者集合為非授權(quán)子集,提供了訪問(wèn)秘密的靈活性。進(jìn)一步,參與者在生成秘密重構(gòu)份額的同時(shí)構(gòu)造了秘密驗(yàn)證份額,利用拉格朗日插值算法的加法同態(tài)性使得方案具有預(yù)驗(yàn)證功能。即參與者在重構(gòu)秘密前能夠驗(yàn)證彼此份額的真實(shí)性。最后,基于抗碰撞哈希函數(shù)實(shí)現(xiàn)了方案的動(dòng)態(tài)性,即方案允許參與者動(dòng)態(tài)地加入和退出而不影響安全性。(2)針對(duì)局域網(wǎng)數(shù)據(jù)保密需求,基于非交換代數(shù)結(jié)構(gòu)設(shè)計(jì)了一個(gè)新的對(duì)稱(chēng)加密框架——星拓?fù)浼用?該體制涉及到一個(gè)中心服務(wù)器和多個(gè)用戶(hù),用戶(hù)可以獨(dú)立地與中心服務(wù)器進(jìn)行交互。方案中每個(gè)用戶(hù)只需持有一個(gè)解密密鑰,該方案實(shí)現(xiàn)了高效的多對(duì)一對(duì)稱(chēng)加密模式。方案具有匿名性、可驗(yàn)證性以及不可否認(rèn)性,其安全性依賴(lài)于非交換群分解難題。該方案可以應(yīng)用于商務(wù)對(duì)話、醫(yī)療服務(wù)等系統(tǒng)。(3)針對(duì)Cramer-Shoup公鑰加密體制的非交換模擬,Vasco M等人在TCC'05年會(huì)上提出一個(gè)公開(kāi)問(wèn)題,即如何基于非交換代數(shù)結(jié)構(gòu)設(shè)計(jì)選擇密文攻擊模型下可證明安全的加密方案。本文首先定義了作用可換集族的概念,并結(jié)合Cramer-Shoup密碼體制提出新加密框架,同時(shí)給出該框架在標(biāo)準(zhǔn)模型自適應(yīng)選擇密文攻擊下的安全性證明方法。進(jìn)一步,對(duì)非交換代數(shù)結(jié)構(gòu)中的判定型難題假設(shè)進(jìn)行研究,定義了判定型非交換群分解問(wèn)題及共輾搜索問(wèn)題。此外,利用該框架構(gòu)造了基于切比雪夫多項(xiàng)式的混沌加密方案,即方案達(dá)到了自適應(yīng)選擇密文攻擊模型下不可區(qū)分性,從而回答了 Liao X等人提出的問(wèn)題。(4)針對(duì)多對(duì)多的加密模式,本文圍繞屬性基加密體制展開(kāi)分析,以提高屬性基加密方案的效率為目標(biāo),提出一個(gè)高效的外包屬性基加密方案。該方案利用一種盲化技術(shù)對(duì)加密算法中的秘密隨機(jī)數(shù)進(jìn)行盲化。加密用戶(hù)持有外包密鑰(即加密轉(zhuǎn)換密鑰)將加密過(guò)程中高復(fù)雜度的模指數(shù)運(yùn)算外包給云服務(wù)器,解密算法利用了 Green外包解密技術(shù)來(lái)實(shí)現(xiàn)。方案的優(yōu)勢(shì)在于同時(shí)將加、解密算法的模指數(shù)運(yùn)算降低到常數(shù)級(jí)。此外,方案利用哈希函數(shù)實(shí)現(xiàn)了可驗(yàn)證性,即解密用戶(hù)能夠檢驗(yàn)云服務(wù)器行為的誠(chéng)實(shí)性以及消息的真實(shí)性。(5)針對(duì)密文的可操作性,本文重點(diǎn)研究了全同態(tài)加密體制。通過(guò)噪聲管理機(jī)制對(duì)已有全同態(tài)方案進(jìn)行分類(lèi),討論了基于噪聲的構(gòu)造技術(shù)和無(wú)噪聲構(gòu)造技術(shù)。進(jìn)一步提出一個(gè)新的無(wú)噪聲全同態(tài)加密框架,同時(shí)給出安全性分析。最后深入研究了幾類(lèi)典型的無(wú)噪全同態(tài)加密方案并得出結(jié)論:多數(shù)無(wú)噪聲全同態(tài)方案均受到線性攻擊。
[Abstract]:With the development of the open network environment, the risk of disclosure of user information is increasing. The main source of security threats from illegal access by unauthorized users of data privacy. Therefore, the data encryption system to improve access to the user is the key to solving the problem of the leakage of user privacy. This paper mainly focuses on the access structure data encryption and sharing protocol research for key management problems based on secret sharing scheme; according to the confidentiality of the data itself encryption scheme is proposed under different access structure, the idea of constructing research program in which the assumption of mathematical platform and the corresponding problems. Through the classical attack algorithm and quantum attack algorithm for the analysis of existing switching algebra the structure of the encryption system to get some resistance quantum attack algorithm encryption scheme for non commutative algebra field in this paper. Research results are as follows: (1) to construct key management secret sharing scheme without a trusted third party, the scheme without the trusted third party to complete the secret distribution, and support multi secret sharing scheme. The arbitrary distribution of threshold structure and adversary structure, can provide some set of participants for non authorized subset in the practical application, provides access to secret flexibility. Further, the participants constructed the secret authentication share in the generation of secret reconstruction share at the same time, using the addition of homomorphic Lagrange interpolation algorithm which makes the scheme has pre verification function. The participants can verify the authenticity of each share in secret before reconstruction. Finally, a collision resistant hash function of the realization of the dynamic scheme based on the scheme allows participants to dynamically join and exit without compromising security. (2) according to the LAN data security needs For non commutative algebraic structure to design a new symmetric encryption framework based on star topology, the system relates to a central server and a plurality of users, users can independently interact with the central server. For each user only needs to hold a decryption key, the scheme achieves more efficient for a symmetric encryption scheme with anonymity model., verifiable and non repudiation, its security depends on the non commutative group decomposition problem. The scheme can be applied to business conversation, medical service system. (3) for non commutative Cramer-Shoup public key encryption system simulation, Vasco M proposed an open the problem at the TCC'05 annual meeting, which is how to exchange encryption scheme based on non chosen ciphertext attack model algebraic structure design provably secure. This paper defines the role for family concept, and combined with Cramer-Sho Up cryptosystem proposed a new encryption framework, and gives the framework selection of safety proof method of ciphertext attack in the standard model of non adaptive. Further, to determine the type of algebraic structure in the problem of exchange hypothesis research, defines the decision type non commutative group decomposition problem and rolling search problem. In addition, the use of the framework is constructed chaotic encryption scheme based on Chebyshev polynomial, the scheme can achieve the adaptive chosen ciphertext attack model indistinguishability, which answer the Liao proposed by X et al. (4) based on multi encryption mode, this paper analyzes the attribute based encryption system, the encryption scheme to improve the efficiency of attribute based as the goal. An efficient encryption scheme is proposed. The scheme of outsourcing attribute based blind random number of secret encryption algorithm using a blind encryption technology. The user holds the key of outsourcing (i.e. encryption conversion key) encryption process will be highly complex modular exponentiation of outsourcing to the cloud server, decryption algorithm using Green outsourcing decryption technology to achieve. The advantage of the scheme, reduce the modular exponentiation decryption algorithm to a constant level. In addition, the scheme using hash function verification, the user can decrypt the validation of cloud server behavior and message integrity. (5) according to the ciphertext operability, this paper focuses on the research of fully homomorphic encryption system. The noise management mechanism of existing schemes for fully homomorphic classification, discusses the construction technology of noise and no noise. Based on further construction technology a new noise free fully homomorphic encryption framework, and give the security analysis. Finally, in-depth study of the noise free fully homomorphic encryption scheme and concludes several typical noise: most of all the same The state schemes are all subjected to linear attacks.

【學(xué)位授予單位】:北京郵電大學(xué)
【學(xué)位級(jí)別】:博士
【學(xué)位授予年份】:2017
【分類(lèi)號(hào)】:TP309.7

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 李學(xué)遠(yuǎn);王新梅;;廣義可調(diào)加密方案[J];西安電子科技大學(xué)學(xué)報(bào);2009年04期

2 劉志遠(yuǎn);邱陽(yáng);;一個(gè)無(wú)證書(shū)的代理重加密方案設(shè)計(jì)[J];湖北理工學(xué)院學(xué)報(bào);2014年02期

3 徐江峰,閔樂(lè)泉;一個(gè)基于混沌系統(tǒng)的動(dòng)態(tài)換位加密方案[J];計(jì)算機(jī)工程與應(yīng)用;2005年20期

4 任德玲,韋衛(wèi),呂繼強(qiáng);代理可轉(zhuǎn)換認(rèn)證加密方案[J];計(jì)算機(jī)應(yīng)用;2005年09期

5 趙澤茂,徐慧,劉鳳玉;具有消息恢復(fù)的認(rèn)證加密方案的改進(jìn)[J];小型微型計(jì)算機(jī)系統(tǒng);2005年03期

6 甘元駒,彭銀橋,施榮華;一種有效的可轉(zhuǎn)換的認(rèn)證加密方案[J];電子科技大學(xué)學(xué)報(bào);2005年02期

7 嚴(yán)立;;新瓶舊酒——俄羅斯星之盾公司的光盤(pán)加密方案[J];計(jì)算機(jī)安全;2006年01期

8 蘇建東;曹珍富;;一個(gè)有效的公開(kāi)可驗(yàn)證的認(rèn)證加密方案[J];計(jì)算機(jī)工程;2006年03期

9 郭圣;曹珍富;陸榮幸;;基于身份的公開(kāi)可驗(yàn)證的認(rèn)證加密方案[J];計(jì)算機(jī)工程;2006年18期

10 劉培鶴;杜鵬;何文才;牛曉蕾;張媛媛;;一種加密方案的設(shè)計(jì)與實(shí)現(xiàn)[J];網(wǎng)絡(luò)安全技術(shù)與應(yīng)用;2007年01期

相關(guān)會(huì)議論文 前10條

1 邢野;;一種便捷有效的嵌入式系統(tǒng)加密方案[A];第二十五屆中國(guó)(天津)2011’IT、網(wǎng)絡(luò)、信息技術(shù)、電子、儀器儀表創(chuàng)新學(xué)術(shù)會(huì)議論文集[C];2011年

2 郭中朝;;一種實(shí)用數(shù)據(jù)加密方法及其實(shí)現(xiàn)[A];第三次全國(guó)計(jì)算機(jī)安全技術(shù)交流會(huì)論文集[C];1988年

3 徐永南;顧冠群;;算法可更換式數(shù)據(jù)加密機(jī)的設(shè)計(jì)[A];第三次全國(guó)計(jì)算機(jī)安全技術(shù)交流會(huì)論文集[C];1988年

4 亢保元;劉欣;韓金廣;;一類(lèi)特殊完備秘密共享方案的條件[A];2006“數(shù)學(xué)技術(shù)應(yīng)用科學(xué)”[C];2006年

5 王海艷;王汝傳;;秘密共享方案的研究[A];第十九次全國(guó)計(jì)算機(jī)安全學(xué)術(shù)交流會(huì)論文集[C];2004年

6 王玲玲;侯整風(fēng);;具有動(dòng)態(tài)門(mén)限的多秘密共享方案[A];計(jì)算機(jī)技術(shù)與應(yīng)用進(jìn)展·2007——全國(guó)第18屆計(jì)算機(jī)技術(shù)與應(yīng)用(CACIS)學(xué)術(shù)會(huì)議論文集[C];2007年

7 白曉;余梅生;;一種有效的可驗(yàn)證秘密共享方案[A];中國(guó)電子學(xué)會(huì)第十五屆信息論學(xué)術(shù)年會(huì)暨第一屆全國(guó)網(wǎng)絡(luò)編碼學(xué)術(shù)年會(huì)論文集(上冊(cè))[C];2008年

8 畢愷;夏英華;;Fuzzy群的同態(tài)映射[A];模糊集理論與應(yīng)用——98年中國(guó)模糊數(shù)學(xué)與模糊系統(tǒng)委員會(huì)第九屆年會(huì)論文選集[C];1998年

9 楊彥炯;許春根;竇本年;;一種高效的可驗(yàn)證秘密共享方案[A];第十屆中國(guó)青年信息與管理學(xué)者大會(huì)論文集[C];2008年

10 董瑋;徐秋亮;;基于特殊權(quán)限的理性秘密共享方案[A];2009全國(guó)計(jì)算機(jī)網(wǎng)絡(luò)與通信學(xué)術(shù)會(huì)議論文集[C];2009年

相關(guān)重要報(bào)紙文章 前5條

1 李煒;數(shù)據(jù)加密的四種途徑[N];科技日?qǐng)?bào);2014年

2 趙曉濤;SafeNet推出硬盤(pán)數(shù)據(jù)加密方案[N];網(wǎng)絡(luò)世界;2009年

3 IBM系統(tǒng)存儲(chǔ)部大中華區(qū)存儲(chǔ)解決方案總監(jiān) 張英偉;“安全”存儲(chǔ)[N];中國(guó)計(jì)算機(jī)報(bào);2007年

4 孟雄輝;數(shù)據(jù)加密:一把“安全鎖”[N];中國(guó)計(jì)算機(jī)報(bào);2002年

5 孫勇;數(shù)據(jù)加密:為銀行安全保駕護(hù)航[N];中國(guó)城鄉(xiāng)金融報(bào);2010年

相關(guān)博士學(xué)位論文 前10條

1 李婧;基于訪問(wèn)結(jié)構(gòu)的數(shù)據(jù)加密與共享協(xié)議的研究[D];北京郵電大學(xué);2017年

2 陳虎;幾類(lèi)同態(tài)加密方案的研究[D];西安電子科技大學(xué);2016年

3 郭振洲;基于屬性的加密方案的研究[D];大連理工大學(xué);2012年

4 鞏林明;新型公鑰加密方案及應(yīng)用研究[D];陜西師范大學(xué);2016年

5 徐潔;函數(shù)加密方案設(shè)計(jì)及其在云計(jì)算中的應(yīng)用[D];北京郵電大學(xué);2016年

6 馮超;全同態(tài)加密的相關(guān)算法研究[D];山東大學(xué);2015年

7 王玲麗;用非交換圖式“兩個(gè)階”刻畫(huà)某些有限單群[D];蘇州大學(xué);2008年

8 顏倩倩;從C(X)到Ⅱ_1型因子上同態(tài)的近似同倫問(wèn)題[D];華東師范大學(xué);2012年

9 宋云;幾類(lèi)秘密共享方案的存取結(jié)構(gòu)及其信息率的研究[D];陜西師范大學(xué);2015年

10 陳良;基于同態(tài)加密的移動(dòng)代碼安全技術(shù)研究[D];華南理工大學(xué);2009年

相關(guān)碩士學(xué)位論文 前10條

1 陳飛;面向云計(jì)算的同態(tài)加密方案的改進(jìn)[D];蘭州交通大學(xué);2017年

2 吳廣;基于混沌的認(rèn)證加密方案的設(shè)計(jì)與研究[D];西南交通大學(xué);2015年

3 王琴琴;多用戶(hù)可查詢(xún)加密方案的設(shè)計(jì)與分析[D];蘇州大學(xué);2015年

4 孟琦;一類(lèi)線性同態(tài)認(rèn)證加密方案的研究及應(yīng)用[D];山東大學(xué);2015年

5 陳悅晨;基于密文策略的動(dòng)態(tài)屬性加密方案[D];哈爾濱工業(yè)大學(xué);2014年

6 孫彩紅;代數(shù)同態(tài)加密方案的分析與設(shè)計(jì)[D];黑龍江大學(xué);2015年

7 郭銳;一種特定場(chǎng)景可搜索加密技術(shù)及其應(yīng)用研究[D];電子科技大學(xué);2015年

8 劉鵬亮;基于屬性的公鑰可搜索加密方案研究[D];西安電子科技大學(xué);2014年

9 臧傳蕾;格上基于身份的分級(jí)加密方案研究[D];西安電子科技大學(xué);2014年

10 王,

本文編號(hào):1697415



本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/1697415.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶(hù)f4c69***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請(qǐng)E-mail郵箱bigeng88@qq.com