基于可证明安全属性的广播加密方案设计研究-论文.pdf

基于可证明安全属性的广播加密方案设计研究-论文.pdf

ID:53029383

大小:104.71 KB

页数:1页

时间:2020-04-14

基于可证明安全属性的广播加密方案设计研究-论文.pdf_第1页
资源描述:

《基于可证明安全属性的广播加密方案设计研究-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、基于可证明安全属性的广播加密方案设计研究◆窦姗姗(国家新闻出版广电总局七八三台河北省071051)【摘要】在当今这个科技发展如此迅速的社会中,通信、数字等电商之相对应的客户的私钥。领域已经成为我们生活中密不可分的一部分,因此,为广播加密这3.加密阶段:采用密钥封装体制,输入消息,公开参数以及访一技术打开了非常广阔的应用前景。这也成为了密码学研究领域问结构,运用密钥封装体制中的对称密钥来加密消息生成密文,的又一热点。本文以可证明安全理论为依据,提出了一个在双密码并将其发送给客户。系统技术下的标准模型中基于可证明

2、安全属性的广播加密方案,4.解密阶段:输入客户私钥、密文和公共参数,生成密钥,并用为提高其计算的准确性和速率,该方案采用的密文是短的且尺寸其将密文解开,从而得到消息。固定的,同时,该方案还做了几个静态的假设,为其安全性提供了(二)方案的效率重要保障,从而使该方案的安全性能实现了完全安全,即达到了高本文所采用的方案是建立在双密码系统下的标准模型中的,安全的安全级别要求。方案相对比较简单,运算也较少,从而大大提高了运算效率,另【关键词】可证明安全广播加密双密码系统外,本文采用的密文是短的尺寸固定的,因此在很大程度

3、上减少了对内存的占用。同时,方案还使用了几个简单的静态假设,使其安全性能达到了高安全的安全级别的要求。总之,该方案在安全广播加密这个词语在1993年才第一次出现,然而,在十多年性方面较其他方案有很大改善。后的今天,它已经非常广泛的应用在我们的日常生活和工作中,三、安全性证明比如nM'f]每天看的数字电视以及常用的视频会议等就是应用的(一)可证明安全性这一技术,它是指将广播(或消息)进行加密后发送出去,只有授可证明安全性的提出,解决了诸多安全协议设计中所出现的权用户(可以是非常大量的用户)才拥有其秘钥,当然,也

4、只有他种种问题。它的实质其实很简单,就是运用最基本的密码学知识们可以知道广播的真实内容。因此,广播加密的密文是极其复杂根据安全协议的不同特点为其量身定做只属于他们自己的安全的,防火墙的级别也非常高,即便在黑客纵横的今天,也无法将其模型。所以,对于我们来说,重中之重就是一定要把密码学最为基破解,所以非授权用户想要通过特殊渠道破解密文是不可能实现础的部分掌握。t的。随着科技的不断发展,来自于国内外的广大学者对于密码学(二)基本工具的研究也越来越深入,其应用也越来广泛,安全性也越来越高。可证明安全性理论最为常用的工

5、具有两种,一个是规约论一、预备知识断,一个是RO模型。前者是建立在将复杂的安全协议完全了解的(一)双线性对基础上,再将其中存在的问题一一剖析并加以归纳,然后为攻击双线性对主要应用于几何代数中,2001年,它的出现,为广大者做一个实战模拟,然后根据再根据结果来想办法解决存在的问学者(在此特指密码学研究者)带来了福音,破解了很多之前无法题。而后者只是在模型中对其存在的安全问题做了一种假设,不解决的技术性难题。从而使密码学的研究得到了飞速的发展。过在标准模型中,RO模型所做的关于安全性能的假设还是成立(二)安全概念

6、的。安全概念有基于属性的广播加密和基于身份的广播加密两四、结束语种。在此所说的安全概念是针对基于属性的广播加密,它又被分(一)小结为以下两大类:广播加密技术在当代社会已经成为国内外的广大学者的研1.静态安全:所谓的静态安全是指攻击者必须在取得公开参究方向,掀起了大家对于密码学研究的热潮,随着通信科技的不数之前确定好自己所要攻击的访问结构,以便于在取得参数之后断发展和创新,这一技术已经广泛应用于我们的工作和生活中,对其进行有针对性的攻击。其方法比较固定单一,因此其安全性成为我们不可或缺的一部分。本文主要运用双密

7、码系统下的标准能也相对较弱。模型,建立了一种基于可证明安全属性的广播加密方案,该方案2.适应性安全:所谓的适应性安全是指攻击者不需要提前进虽然在安全性方面有了很大改善,但还有许多不足之处,有待进行选择、确定自己所要攻击的访问结构,而是在得到公开参数之一步研究。后,再根据自己的适应情况选择较为合适的攻击对象,然后再进(二)展望行攻击。适应性安全的安全性能较强,在现在社会中的应用也比虽然随着科学技术的不断创新和发展,广播加密技术的研究较广泛。已经取得了很大的进展,并拥有了较为可观的技术成果,但仍然(三)双密码系统

8、技术存在一些问题,有待于我们广大的密码学研究者进行进一步考证标准型和半功能型两种形态的密文和密钥均可以在双密码和研究,从而使广播加密技术更好的应用于更多更广的领域。系统中得到充分的展现。而这两种形态又具有明显的区别:第一,前者(标准型)可用于实践中,而后者(半功能型)只能应用于理论参考文献:证明,即后者依赖于可证明安全理论来证明密文的安全性;第二,【1]李守军,邱义臻,刘秫.班多水电站水力测量及水情

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。