欢迎来到天天文库
浏览记录
ID:34401684
大小:1.97 MB
页数:60页
时间:2019-03-05
《分层属性基加密体制的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、分类号:TN918.410710-2015124014硕士学位论文分层属性基加密体制的研究李红磊导师姓名职称明洋申请学位类别工学硕士学科专业名称信息与通信工程论文提交日期2018年4月2日论文答辩日期2018年6月2日学位授予单位长安大学StudyonHierarchicalAttribute-BasedEncryptionSystemAThesisSubmittedfortheDegreeofMasterCandidate:LiHongleiSupervisor:Prof.MingYangChang’anUniversity,Xi’an,China摘要随着网络技术的不断发展,网络成为人
2、们生活中不可或缺的部分。人们在享受网络带来的便利的同时,同样也带来了安全性的隐患。因此密码学的研究成为网络数据安全的核心,同时也成为研究的热点。属性基加密是一种支持多对多的加密技术,任何用户根据自己的属性获得相对应的密钥。当用户的属性满足加密数据的存取结构时,用户的密钥才可以解密消息。根据属性的重要程度被划分在不同的层次上,每个用户的属性的根据优先级不同被分在不同的层次上。当用户解密密文时必须满足在各个层次上的用户属性门限个数,只有当满足访问策略的门限值的时候,用户才可以获得密文从而解密密文,得到原始消息。本文主要研究可撤销分层属性基加密体制和无授权中心分层属性基加密体制。具体包括:(1
3、)基于Waters的密文策略属性基加密方案,利用双线性对,提出标准模型下的可撤销分层属性基加密方案。首先给出方案的形式化定义和安全性模型,其次给出具体的构造方案。基于P-BDHE假设下证明方案满足正确性、可撤销性和不可伪造性。分析表明,和同类型方案相比,所提方案减少了存储开销和通信开销,提高了效率。(2)基于双线性对,在合数阶下提出了无授权中心分层属性基加密方案。首先给出方案的形式化定义和安全性模型,其次给出具体的构造方案,最后在三个静态的假设下,利用双线性系统加密技术,证明该方案满足适应性选择明文攻击下的不可区分性。分析表明,所提方案中不需要授权中心,解决了密钥托管的问题,同时实现了访
4、问策略的隐藏。关键词:属性基加密,属性撤销,双系统加密,无授权中心,双线性对,属性分层iAbstractWiththecontinuousdevelopmentofnetworktechnology,people'sdependenceonthenetworkisincreasingdaybyday.Althoughitprovidesmuchconveniencefornetworkusers,italsobringssomepotentialsafetyhazard.Therefore,thestudyofcryptographyhasbecomethecoremeasurestos
5、afeguardnetworkdatasecurityandithasalsobecomearesearchhotspot.Attribute-basedencryptiontechnologyisakindofencryptiontechnologythatisavailableformany-to-many,anduserscanobtaintheirsecuritykeyscorrespondingtotheirownattributes.Butonlywhentheirattributessatisfytheaccessstructuresoftheencrypteddata,c
6、antheydecryptthemessage.Theattributesinthepreviousattributeencryptionschemebelongtothesamelevelandthereisnodifferencebetweentheirimportance.However,inpracticalapplications,theattributesmaybedividedintodifferentlevelsaccordingtotheirimportanceinattributeset.Theencryptorencryptsamessagetoauserwhoow
7、nsacertainsetofattributesinthesystemandtheciphertextcontainsahierarchicalaccessstructure.Themessagecanbedecryptedonlywhentheuser’sattributehierarchyconformstothelayeringoftheaccessstructure.Thispaperfocusesontherevocab
此文档下载收益归作者所有