基于主密钥机制广播加密算法改进探究

基于主密钥机制广播加密算法改进探究

ID:46665393

大小:61.00 KB

页数:4页

时间:2019-11-26

基于主密钥机制广播加密算法改进探究_第1页
基于主密钥机制广播加密算法改进探究_第2页
基于主密钥机制广播加密算法改进探究_第3页
基于主密钥机制广播加密算法改进探究_第4页
资源描述:

《基于主密钥机制广播加密算法改进探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于主密钥机制广播加密算法改进探究摘要本文在子集差分广播加密方案(SubsetDifferenceMethod)的基础上引入主密钥机制(MasterKey),对已有的广播加密方案进行了改进。与SD方案相比较,新的方案在确保安全性的前提下减少了用户存储的密钥量,可高效灵活地进行解密权限的控制。关键词广播加密子集差分主密钥计算机的普遍应用和Internet的蓬勃发展使得办公自动化成为趋势,尤其是管理结构复杂、分支机构分布地域广泛的大型企业的正常运转越来越依赖于计算机和网络。为了确保信息传输的安全,各种加密技术和密

2、钥管理方案先后被提出并实现。传统的公钥加密体制仅适用于点对点的通讯。当通讯的模式为一对多时,需要为每一个服务请求建立一个单独的连接。例如,一个拥有一万人的企业,同一段信息要用一万个不同的公钥加密一万次,然后分别发送给相对应的员工。解决此类问题的方法之一就是采用广播加密方案。1991年Berkovits[l]首次提出广播加密的概念。1994年Fiat和Naor[2]描述这样一个问题:"在只拥有单向通道的情况下,两个互相陌生的实体怎样达成一致的通讯密钥”。广播加密问题自此正式确立。本文对已有的广播加密方案进行了改

3、进,在子集差分广播加密方案(SubsetDifferenceMethod)的基础上引入主密钥机制(MasterKey)o与SD方案相比较,新的方案在确保安全性的前提下减少了用户存储的密钥量,可高效灵活地进行解密权限的控制。1相关知识广播加密方案中注重的性能指标有:密文头部长度、用户存储密钥量和用户解密计算复杂度。明文信息经广播加密处理后将得到密文主体和一块为用户解密提供必要信息的称为密文头部的区块,密文头部长度与信息传输效率成正比。考虑到用户接收端的存储能力和计算能力的局限性,又要求用户存储的密钥尽可能少,解

4、密计算复杂度尽可能小。一个好的方案还要具有很好的伸缩性,可以适应大规模用户(各种性能最好与N无关),且可以对抗任意多个用户的合谋攻击。2001年Naor等提出了子集覆盖撤销框架和两种基于树结构的广播加密方案CompleteSubsetmethod(CS)和SubsetDifferencemethod(SD)[3]。其中SD方案堪称经典,成为此后众多改进方案的基础和性能参考标准。本文在SD的基础上进行树结构的分层并引入MasterKey机制,在保留了SD优良性能的基础上进一步减少了用户存储的密钥量(具体性能比较

5、见表1)。由于改进方案具有层次特性,可以通过调节S的取值来获得用户存储密钥量与密文头部长度两项性能的平衡。本文提出了一个基于主密钥的广播加密方案,在这个特殊的层次结构的系统中改进方案加密后的密文头部长度将不再受到层次结构的影响而达到与SD相同的效果。1.2子集覆盖框架1.3SubsetDifferenceMethod(SD)5总结本文应用分层与MasterKey机制对SD方案进行了改进,在确保安全性的前提下保持了SD的优点,同时进一部减少了用户存储的密钥量。针对改进方案的分层特性,将其运用到企业文件保密分发系

6、统中,从而实现了企业文件高效、保密传输和解密权限的灵活控制。参考文献[1]S.Berkovits.HowtoBroadcastaSecret:AdvancesinCryptology-Eurocryp91,LectureNotesinComputerScience[C]・Springer,1991:525一541.[2]A.Fiat,M.Naor・BroadcastEncryption:AdvancesinCryptology-Crypto'93,LeetureNotesinComputerScience[C

7、].Springer,1994:480-491・[3]M.Naor,J.Lotspiech.RevocationandTracingSchemesforStatelessReceivers:AdvancesinCryptology-Crypto2001,LectureNotesinComputerScience[C]・Springer,2001:41-62.[1]SelimG・Akl,PeterD.Taylor・CryptographicSolutiontoaProblemofAccessControlina

8、Hierarchy[J]・ACMTransactionsonComputerSystems,1983,1(3):239-248.[2]D.Haleby,A.Shamir.TheLSDBroadcastEncryptionScheme:AdvancesinCryptology-Crypto2002,LeetureNotesinComputerScience[C]・Springer,2002:47-60

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。