固定通信代價的屬性密碼方案的研究
[Abstract]:With the promotion of network science and technology and the deep change of economic globalization, the competition of Internet space is becoming more and more acute and complex. At the same time, with the rise of new network form and network service, such as mobile Internet, Internet of things, cloud computing and so on, the cloud security communication caused by the demand of new network application has also been paid more and more attention. The main communication mode of enterprise based on cloud environment has changed from single-user communication to multi-user communication with at least one user. In real life, in order to make the next work plan of the enterprise, many enterprises use the third party cloud communication platform to carry on the network meeting. However, because these third-party cloud communications platforms are open and transparent relative to service providers, when third-party cloud communications are breached, attackers can wiretap the business secrets of cloud communications companies arbitrarily. At present, most of the implementation of secure communication uses SSL/TLS protocol, which uses encryption of communication data to ensure that communication data is not bugged. However, the encryption algorithm in SSL/TLS protocol with traditional encryption algorithm can not solve the problem of communication session key distribution in network conference efficiently. The main reason is that the traditional encryption scheme is one-to-one encryption scheme, if one person wants to safely transmit a session key to others, Then he needs to encrypt the same session key over and over again using the public key of those who want to attend a cloud conference. Moreover, before encrypting the session key to others, these people need to transmit their public key to the person who performs the encryption operation, which increases the communication cost. In this paper, the problem of how to establish secure communication efficiently in cloud environment is deeply studied, and a new way of encrypting session key is implemented by using a new one-to-many attribute base encryption scheme. The contributions and innovations of this paper are as follows: 1. Based on the existing attribute-based encryption schemes, an attribute-based encryption scheme based on fixed communication cost and revoked user rights is proposed in this paper. Compared with the existing encryption scheme, the encryption scheme in this paper is fixed communication cost, and can effectively revoke the user decryption authority encryption scheme. In addition, the scheme in this paper is based on an attribute scoring grouping system, which extends the ability of attribute-based encryption scheme to tolerate user identity information. In the analysis of communication efficiency and computational efficiency, it is concluded that the communication efficiency and computational efficiency of attribute-based encryption scheme based on fixed communication cost are better than those of most of the previous attribute-based encryption schemes. Through the formal security proof model, this paper proves that the scheme has two aspects of security capabilities. The first is the ability to resist adaptive ciphertext attacks under the standard model, and the other is that the authentication of user keys is non-forgery. That is, no user has the ability to forge an attribute set score group that does not conform to permissions to deceive any subsidiary node. 4. In this paper, a public key encryption scheme based on finite field is implemented by introducing the basic knowledge of extending domain in algebra. Using the scheme of fast encryption, this paper can realize the fast encryption of session key.
【學位授予單位】:西華大學
【學位級別】:碩士
【學位授予年份】:2017
【分類號】:TN918
【相似文獻】
相關期刊論文 前10條
1 李學遠;王新梅;;廣義可調加密方案[J];西安電子科技大學學報;2009年04期
2 劉志遠;邱陽;;一個無證書的代理重加密方案設計[J];湖北理工學院學報;2014年02期
3 徐江峰,閔樂泉;一個基于混沌系統(tǒng)的動態(tài)換位加密方案[J];計算機工程與應用;2005年20期
4 任德玲,韋衛(wèi),呂繼強;代理可轉換認證加密方案[J];計算機應用;2005年09期
5 趙澤茂,徐慧,劉鳳玉;具有消息恢復的認證加密方案的改進[J];小型微型計算機系統(tǒng);2005年03期
6 甘元駒,彭銀橋,施榮華;一種有效的可轉換的認證加密方案[J];電子科技大學學報;2005年02期
7 嚴立;;新瓶舊酒——俄羅斯星之盾公司的光盤加密方案[J];計算機安全;2006年01期
8 蘇建東;曹珍富;;一個有效的公開可驗證的認證加密方案[J];計算機工程;2006年03期
9 郭圣;曹珍富;陸榮幸;;基于身份的公開可驗證的認證加密方案[J];計算機工程;2006年18期
10 劉培鶴;杜鵬;何文才;牛曉蕾;張媛媛;;一種加密方案的設計與實現(xiàn)[J];網(wǎng)絡安全技術與應用;2007年01期
相關會議論文 前10條
1 邢野;;一種便捷有效的嵌入式系統(tǒng)加密方案[A];第二十五屆中國(天津)2011’IT、網(wǎng)絡、信息技術、電子、儀器儀表創(chuàng)新學術會議論文集[C];2011年
2 宋曄;劉瓊昕;史樹敏;姚強;吳一楠;高超;;突發(fā)公共事件應急通信平臺研究[A];第六屆全國信號和智能信息處理與應用學術會議論文集[C];2012年
3 朱維軍;劉波;陳林;王云生;;Android基于權限控制的安全機制分析與驗證[A];第十七屆全國青年通信學術年會論文集[C];2012年
4 武艷朋;;建立快速有效的突發(fā)公共事件移動應急通信平臺[A];中國突發(fā)事件防范與快速處置優(yōu)秀成果選編[C];2009年
5 聶麗平;張維勇;程俊;;一種通用權限管理方案與實現(xiàn)[A];2005年“數(shù)字安徽”博士科技論壇論文集[C];2005年
6 馬建萍;肖創(chuàng)柏;;基于Struts Menu在權限管理中的研究與應用[A];計算機技術與應用進展·2007——全國第18屆計算機技術與應用(CACIS)學術會議論文集[C];2007年
7 尹平;董玉德;;一種基于Delphi的巧妙權限控制方案及其實現(xiàn)方法[A];全國第21屆計算機技術與應用學術會議(CACIS·2010)暨全國第2屆安全關鍵技術與應用學術會議論文集[C];2010年
8 李艷;賈東寧;;基于RBAC方法權限模型的研究與應用[A];中國計量協(xié)會冶金分會2008年會論文集[C];2008年
9 李艷;賈東寧;;基于RBAC方法權限模型的研究與應用[A];2008全國第十三屆自動化應用技術學術交流會論文集[C];2008年
10 丁宇征;劉曉玲;;信息應用系統(tǒng)的訪問權限統(tǒng)一管理[A];第11屆全國計算機在現(xiàn)代科學技術領域應用學術會議論文集[C];2003年
相關重要報紙文章 前10條
1 商報記者 吳辰光;263企業(yè)會議打造高效遠程通信平臺[N];北京商報;2011年
2 曉璐;構建融合通信平臺[N];中國計算機報;2005年
3 劉偉華 王玉寬;建立穩(wěn)定可靠的通信平臺[N];中國國防報;2010年
4 廖瑞彬;打造信息通信平臺 提升現(xiàn)代化管理水平[N];國家電網(wǎng)報;2013年
5 電腦商報記者 張戈;做中國自己的協(xié)作通信平臺[N];電腦商報;2009年
6 張洪生;CP-TA向我通信業(yè)伸出橄欖枝[N];中國電子報;2006年
7 ;iPlanet Messaging Server——強大的智能通信平臺[N];網(wǎng)絡世界;2001年
8 ;點擊科技 定制即時通信平臺[N];中國計算機報;2009年
9 ;刀片: 未來的通信平臺[N];網(wǎng)絡世界;2003年
10 本報記者 陳中小路;北電微軟聯(lián)推通信平臺[N];上海證券報;2006年
相關博士學位論文 前8條
1 陳虎;幾類同態(tài)加密方案的研究[D];西安電子科技大學;2016年
2 郭振洲;基于屬性的加密方案的研究[D];大連理工大學;2012年
3 徐潔;函數(shù)加密方案設計及其在云計算中的應用[D];北京郵電大學;2016年
4 郭宇;模塊化構造軟件系統(tǒng)安全性證明的研究[D];中國科學技術大學;2007年
5 陳瀟怡;數(shù)字權限表達語言的形式化模型及應用研究[D];武漢大學;2011年
6 李棟棟;偏序結構下參數(shù)化的權限管理[D];中國科學院研究生院(計算技術研究所);2004年
7 羅易雪;紫外通信信道特性研究以及語音通信平臺搭建[D];中國科學院研究生院(上海技術物理研究所);2014年
8 鞏林明;新型公鑰加密方案及應用研究[D];陜西師范大學;2016年
相關碩士學位論文 前10條
1 譚雙權;固定通信代價的屬性密碼方案的研究[D];西華大學;2017年
2 吳廣;基于混沌的認證加密方案的設計與研究[D];西南交通大學;2015年
3 王琴琴;多用戶可查詢加密方案的設計與分析[D];蘇州大學;2015年
4 孟琦;一類線性同態(tài)認證加密方案的研究及應用[D];山東大學;2015年
5 陳悅晨;基于密文策略的動態(tài)屬性加密方案[D];哈爾濱工業(yè)大學;2014年
6 孫彩紅;代數(shù)同態(tài)加密方案的分析與設計[D];黑龍江大學;2015年
7 郭銳;一種特定場景可搜索加密技術及其應用研究[D];電子科技大學;2015年
8 劉鵬亮;基于屬性的公鑰可搜索加密方案研究[D];西安電子科技大學;2014年
9 臧傳蕾;格上基于身份的分級加密方案研究[D];西安電子科技大學;2014年
10 王,
本文編號:2475442
本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/2475442.html