密文策略的基于屬性的加密研究
本文關(guān)鍵詞: 基于屬性的加密機(jī)制 密文策略 抗篡改 分層 出處:《西安電子科技大學(xué)》2014年碩士論文 論文類型:學(xué)位論文
【摘要】:隨著網(wǎng)絡(luò)的大規(guī)模發(fā)展,傳統(tǒng)的點(diǎn)對(duì)點(diǎn)公鑰加密逐漸不能滿足當(dāng)今的需求。為了解決證書(shū)管理等一系列問(wèn)題,基于身份的加密體制應(yīng)運(yùn)而生。基于屬性的加密體制是基于身份的加密體制的一個(gè)重要延伸,是一種支持多對(duì)多的新型的公鑰加密。大致可以分為三類:早期的無(wú)訪問(wèn)結(jié)構(gòu)的屬性加密,密鑰策略的屬性加密(KP-ABE)和密文策略的屬性加密(CP-ABE)。加密者不需要指定具體的接收者,只有符合訪問(wèn)結(jié)構(gòu)的接收者才能對(duì)消息進(jìn)行解密;趯傩缘募用軝C(jī)制最早是由Sahai和Waters在2005年提出的。在他們的方案中,用戶的身份信息不再是一些簡(jiǎn)單的單個(gè)信息,而是由一系列的屬性集合所組成。用戶的私鑰與一個(gè)屬性集合相對(duì)應(yīng),生成的密文與一個(gè)屬性集合相對(duì)應(yīng)。只有當(dāng)用戶私鑰的屬性集合與密文中屬性集合相交的個(gè)數(shù)大于某個(gè)門(mén)限值時(shí),密文才能被解密。在2006年,Goyal等人根據(jù)訪問(wèn)策略的不同,將屬性加密分為了密文策略的屬性加密和密鑰策略的屬性加密,并實(shí)現(xiàn)了第一個(gè)KP-ABE方案。在2007年Bethencourt等人提出了第一個(gè)CP-ABE方案。本文主要針對(duì)Brent Waters提出的密文策略的屬性加密方案進(jìn)行了改進(jìn)。本文首先對(duì)基于屬性的加密體制近年來(lái)的研究進(jìn)行了介紹,其中詳細(xì)介紹了Brent Waters提出的密文策略的屬性加密方案。在認(rèn)真研究分析了該論文后,從以下3個(gè)方面對(duì)原方案進(jìn)行了改進(jìn):本文在Waters方案的基礎(chǔ)上對(duì)密鑰生成算法進(jìn)行了分層方案的設(shè)計(jì),用戶的私鑰不必由根節(jié)點(diǎn)生成,可以由祖先節(jié)點(diǎn)生成,從而提高了密碼方案的效率。本文使用了個(gè)強(qiáng)簽名方案對(duì)Waters方案進(jìn)行了改進(jìn),將方案的安全性從IND-CPA提高到IND-CCA。在仔細(xì)分析Waters方案后,我們發(fā)現(xiàn)Waters方案無(wú)法抵抗密文篡改攻擊。我們使用強(qiáng)簽名方案對(duì)原方案的密文進(jìn)行簽名,在解密時(shí)首先對(duì)簽名進(jìn)行驗(yàn)證,從而保證了原密文不被篡改,進(jìn)而達(dá)到了抗篡改攻擊的目的。
[Abstract]:With the large-scale development of the network, the traditional point-to-point public key encryption can not meet the needs of today. In order to solve a series of problems, such as certificate management. The identity-based encryption system emerges as the times require. The attribute-based encryption system is an important extension of the identity-based encryption system. Is a new type of public key encryption that supports many-to-many. It can be divided into three categories: early attribute encryption without access structure. Attribute encryption of the key policy (KP-ABE) and attribute encryption of the ciphertext policy (CP-ABE). The encryptor does not need to specify a specific recipient. Only recipients who conform to the access structure can decrypt the message. The property-based encryption mechanism was first proposed by Sahai and Waters in 2005. The user's identity information is no longer some simple individual information, but is composed of a series of attribute sets. The user's private key corresponds to a set of attributes. The generated ciphertext corresponds to a set of attributes. Only when the number of attributes of the user's private key intersects with the set of attributes in the ciphertext is greater than a threshold value, can the ciphertext be decrypted. On 2006. According to different access policies, Goyal et al divide attribute encryption into attribute encryption of ciphertext policy and attribute encryption of key policy. In 2007, Bethencourt et al put forward the first CP-ABE scheme. This paper focuses on Brent. The attribute encryption scheme of ciphertext policy proposed by Waters is improved. Firstly, this paper introduces the research of attribute based encryption system in recent years. The attribute encryption scheme of ciphertext policy proposed by Brent Waters is introduced in detail. This paper improves the original scheme from the following three aspects: this paper designs a hierarchical key generation scheme based on the Waters scheme, and the private key of the user does not need to be generated by the root node. It can be generated by the ancestor nodes, thus improving the efficiency of the cryptographic scheme. This paper uses a strong signature scheme to improve the Waters scheme. Raise the security of the scheme from IND-CPA to IND-CCA. after careful analysis of the Waters scheme. We find that Waters scheme can not resist ciphertext tampering attack. We use strong signature scheme to sign the original ciphertext and verify the signature when decrypting. Thus, the original ciphertext is not tampered with, and the purpose of resisting tampering attack is achieved.
【學(xué)位授予單位】:西安電子科技大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2014
【分類號(hào)】:TN918.4
【相似文獻(xiàn)】
相關(guān)期刊論文 前10條
1 姜正濤,龐遼軍,王育民;一種高效的可選擇驗(yàn)證完整性和消息源的加密體制[J];電子與信息學(xué)報(bào);2005年04期
2 尚玉全;李繼_";;一種安全靈活的多方簽名加密體制[J];微電子學(xué)與計(jì)算機(jī);2006年06期
3 曾夢(mèng)岐;卿昱;譚平璋;楊宇;周楝淞;;基于身份的加密體制研究綜述[J];計(jì)算機(jī)應(yīng)用研究;2010年01期
4 黃苗苗;魏文紅;;基于屬性加密體制算法的分析及改進(jìn)[J];云南民族大學(xué)學(xué)報(bào)(自然科學(xué)版);2013年05期
5 彭超峰,李連生;幾種典型加密體制分析[J];裝甲兵工程學(xué)院學(xué)報(bào);2003年03期
6 楊小東;王彪;張貴倉(cāng);魏偉一;陸洪文;;基于混合加密體制的手機(jī)支付系統(tǒng)研究與實(shí)現(xiàn)[J];電子技術(shù)應(yīng)用;2006年05期
7 錢(qián)海峰;李祥學(xué);郁昱;;基于廣義切比雪夫多項(xiàng)式的身份基加密體制安全性分析(英文)[J];中國(guó)通信;2012年01期
8 張爽;楊亞濤;;基于整數(shù)的全同態(tài)加密體制的研究[J];北京電子科技學(xué)院學(xué)報(bào);2013年02期
9 周培;;淺談單鑰加密體制和雙鑰加密體制在電子購(gòu)物中的應(yīng)用[J];中國(guó)科技信息;2008年14期
10 孔德琦 ,謝四江;基于TMS320C54x DSP的RSA加解密系統(tǒng)[J];北京電子科技學(xué)院學(xué)報(bào);2001年01期
相關(guān)會(huì)議論文 前1條
1 陸浪如;謝尊花;王仲蘭;鐘旭;;一種基于SPK的IBE加密體制綜合性能的評(píng)估研究[A];中國(guó)優(yōu)選法統(tǒng)籌法與經(jīng)濟(jì)數(shù)學(xué)研究會(huì)第七屆全國(guó)會(huì)員代表大會(huì)暨第七屆中國(guó)管理科學(xué)學(xué)術(shù)年會(huì)論文集[C];2005年
相關(guān)博士學(xué)位論文 前2條
1 楊勇;基于身份密碼體制的若干安全性問(wèn)題研究[D];山東大學(xué);2011年
2 鄭郁林;無(wú)證書(shū)代理重加密體制的研究[D];華南理工大學(xué);2014年
相關(guān)碩士學(xué)位論文 前8條
1 楊晨;函數(shù)加密體制與應(yīng)用研究[D];杭州電子科技大學(xué);2015年
2 梁權(quán);基于屬性加密體制的訪問(wèn)控制研究[D];華中科技大學(xué);2012年
3 吳威峰;否認(rèn)認(rèn)證加密體制的設(shè)計(jì)與實(shí)現(xiàn)[D];電子科技大學(xué);2015年
4 陳洪雷;基于KDC的一次一密體制的研究與實(shí)現(xiàn)[D];華東交通大學(xué);2012年
5 湯全有;密文排序協(xié)議設(shè)計(jì)和全同態(tài)加密體制的反饋攻擊方法研究[D];解放軍信息工程大學(xué);2013年
6 周杰;基于AES和ECC的加密體制研究及硬件實(shí)現(xiàn)[D];西安電子科技大學(xué);2011年
7 冷文燕;基于LDPC碼的McEliece加密體制研究[D];北京郵電大學(xué);2011年
8 成yN;密文策略的基于屬性的加密研究[D];西安電子科技大學(xué);2014年
,本文編號(hào):1453433
本文鏈接:http://sikaile.net/kejilunwen/wltx/1453433.html