分层属性基加密体制的研究

分层属性基加密体制的研究

ID:34401684

大小:1.97 MB

页数:60页

时间:2019-03-05

分层属性基加密体制的研究_第1页
分层属性基加密体制的研究_第2页
分层属性基加密体制的研究_第3页
分层属性基加密体制的研究_第4页
分层属性基加密体制的研究_第5页
资源描述:

《分层属性基加密体制的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号:TN918.410710-2015124014硕士学位论文分层属性基加密体制的研究李红磊导师姓名职称明洋申请学位类别工学硕士学科专业名称信息与通信工程论文提交日期2018年4月2日论文答辩日期2018年6月2日学位授予单位长安大学StudyonHierarchicalAttribute-BasedEncryptionSystemAThesisSubmittedfortheDegreeofMasterCandidate:LiHongleiSupervisor:Prof.MingYangChang’anUniversity,Xi’an,China摘要随着网络技术的不断发展,网络成为人

2、们生活中不可或缺的部分。人们在享受网络带来的便利的同时,同样也带来了安全性的隐患。因此密码学的研究成为网络数据安全的核心,同时也成为研究的热点。属性基加密是一种支持多对多的加密技术,任何用户根据自己的属性获得相对应的密钥。当用户的属性满足加密数据的存取结构时,用户的密钥才可以解密消息。根据属性的重要程度被划分在不同的层次上,每个用户的属性的根据优先级不同被分在不同的层次上。当用户解密密文时必须满足在各个层次上的用户属性门限个数,只有当满足访问策略的门限值的时候,用户才可以获得密文从而解密密文,得到原始消息。本文主要研究可撤销分层属性基加密体制和无授权中心分层属性基加密体制。具体包括:(1

3、)基于Waters的密文策略属性基加密方案,利用双线性对,提出标准模型下的可撤销分层属性基加密方案。首先给出方案的形式化定义和安全性模型,其次给出具体的构造方案。基于P-BDHE假设下证明方案满足正确性、可撤销性和不可伪造性。分析表明,和同类型方案相比,所提方案减少了存储开销和通信开销,提高了效率。(2)基于双线性对,在合数阶下提出了无授权中心分层属性基加密方案。首先给出方案的形式化定义和安全性模型,其次给出具体的构造方案,最后在三个静态的假设下,利用双线性系统加密技术,证明该方案满足适应性选择明文攻击下的不可区分性。分析表明,所提方案中不需要授权中心,解决了密钥托管的问题,同时实现了访

4、问策略的隐藏。关键词:属性基加密,属性撤销,双系统加密,无授权中心,双线性对,属性分层iAbstractWiththecontinuousdevelopmentofnetworktechnology,people'sdependenceonthenetworkisincreasingdaybyday.Althoughitprovidesmuchconveniencefornetworkusers,italsobringssomepotentialsafetyhazard.Therefore,thestudyofcryptographyhasbecomethecoremeasurestos

5、afeguardnetworkdatasecurityandithasalsobecomearesearchhotspot.Attribute-basedencryptiontechnologyisakindofencryptiontechnologythatisavailableformany-to-many,anduserscanobtaintheirsecuritykeyscorrespondingtotheirownattributes.Butonlywhentheirattributessatisfytheaccessstructuresoftheencrypteddata,c

6、antheydecryptthemessage.Theattributesinthepreviousattributeencryptionschemebelongtothesamelevelandthereisnodifferencebetweentheirimportance.However,inpracticalapplications,theattributesmaybedividedintodifferentlevelsaccordingtotheirimportanceinattributeset.Theencryptorencryptsamessagetoauserwhoow

7、nsacertainsetofattributesinthesystemandtheciphertextcontainsahierarchicalaccessstructure.Themessagecanbedecryptedonlywhentheuser’sattributehierarchyconformstothelayeringoftheaccessstructure.Thispaperfocusesontherevocab

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。