学位论文 > 优秀研究生学位论文题录展示

属性基加密及签名体制的研究

作 者: 王文强
导 师: 陈少真
学 校: 解放军信息工程大学
专 业: 密码学
关键词: 环签名 密文策略 匿名性 可撤销性 属性基加密 加密数据的访问控制 固定长度密文
分类号: TP309.7
类 型: 硕士论文
年 份: 2010年
下 载: 105次
引 用: 0次
阅 读: 论文下载
 

内容摘要


属性基密码体制是当前密码学研究的热点问题之一,它可以有效地解决访问控制中安全性和精确数据共享之间的问题,能够同时提供消息的私密性和访问控制的灵活性.此外,属性基密码体制非常适合分布式网络环境中通信双方不固定的情况,具有广泛的实际应用前景.在属性基密码体制的实际应用中,必须关心两方面的问题:一方面是效率问题,由于属性基加密体制中密文是和一个访问结构相结合的,因此无论密文的描述还是解密算法都复杂了许多,如何缩短密文长度和减少解密时所需的双线性对操作是属性基加密体制研究的重点和难点;另一方面是可扩展性问题,是否能将匿名性可撤销性等性质应用到属性基密码系统中也是一个非常有意义的问题.本文对属性基密码体制进行深入研究,分析了含有“与门”和“或门”的密文策略的属性基加密体制及属性基在环签名中的应用,得到以下研究成果:1.首次设计了一个固定长度的含通配符的属性基加密方案,并运用了Allison B.提出的双系统(dual system)加密概念,证明了该属性基加密方案在标准模型下的完全安全性.同时该方案解密时所需的双线性对个数也是固定的.2.设计了两个高效的属性基环签名方案.使得签名长度比原来缩短了1/3,验证所需的双线性对比原来也减少了1/3.并证明了这两个方案在选择属性集模型下的安全性.3.首次设计了一个属性基可撤销环签名方案,新方案的签名长度以及计算所需的双线性对均为常数,与签名属性的个数无关.方案在所有私钥都暴露的条件下也是匿名的,并在随机预言模型下证明其能抵抗签名伪造攻击.

全文目录


摘要  7-8
ABSTRACT  8-9
第一章 引言  9-15
  1.1 研究背景介绍  9-10
    1.1.1 公钥密码学简介  9
    1.1.2 基于身份的密码体制  9-10
    1.1.3 属性基密码体制  10
  1.2 属性基密码体制研究现状  10-13
    1.2.1 属性基加密体制  11-12
    1.2.2 隐藏访问策略的属性基加密体制  12
    1.2.3 属性基的签名体制  12-13
  1.3 本文的内容安排及工作简介  13-15
第二章 预备知识  15-19
  2.1 秘密共享  15
  2.2 访问结构  15
  2.3 双线性映射  15-16
  2.4 复杂性假设  16-17
  2.5 安全概念  17-19
第三章 含有通配符的属性基加密方案  19-27
  3.1 简介  19
  3.2 相关定义  19-20
    3.2.1 访问结构定义  19-20
    3.2.2 WABE 方案算法定义  20
    3.2.3 安全模型定义  20
  3.3 提出的WABE 方案  20-21
  3.4 方案的安全性证明  21-25
  3.5 本章小结  25-27
第四章 两个高效的属性基环签名方案  27-37
  4.1 简介  27
  4.2 相关定义  27-29
    4.2.1 算法定义  27-28
    4.2.2 安全性模型  28-29
  4.3 随机预言模型下属性基的环签名方案(ABRS-1)  29-32
    4.3.1 方案(ABRS-1)的构造  29-30
    4.3.2 提出算法(ABRS-1)的有效性  30
    4.3.3 方案(ABRS-1)安全性证明  30-32
  4.4 标准模型下属性基的环签名方案(ABRS-2)  32-35
    4.4.1 方案(ABRS-2)的构造  32-33
    4.4.2 方案(ABRS-2)安全性证明  33-35
    4.4.3 方案(ABRS-2)效率比较  35
  4.5 本章小结  35-37
第五章 属性基的可撤销环签名方案  37-46
  5.1 简介  37
  5.2 相关定义  37-38
    5.2.1 算法定义  37-38
  5.3 属性基的签名方案  38-41
    5.3.1 属性基签名方案的不可伪造性模型  38
    5.3.2 属性基签名方案的构造  38-39
    5.3.3 不可伪造性的证明  39-41
  5.4 属性基的可撤销环签名算法  41-45
    5.4.1 可撤销环签名算法构造  41-42
    5.4.2 性能比较  42
    5.4.3 不可伪造性证明  42-44
    5.4.4 匿名性可撤销性的证明  44-45
  5.5 本章小结  45-46
第六章 结束语  46-47
  6.1 本文工作总结  46
  6.2 有待进一步研究的问题  46-47
参考文献  47-51
作者简历 攻读硕士学位期间完成的主要工作  51-52
致谢  52

相似论文

  1. 语用预设与美国情景喜剧《人人都爱雷蒙德》的幽默性,H313
  2. 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
  3. 短群签名的批验证及分级群签名体制的研究,TN918.1
  4. Ad Hoc网络中环签名的研究与应用,TN918.82
  5. 几种数字签名方案算法的研究与设计,TN918.1
  6. 匿名通信系统中重路由机制的研究,TP393.08
  7. 无证书数字签名方案的研究,TN918.1
  8. 一种基于Crowds的改进匿名通信方案研究,TP393.08
  9. 数字签名应用研究,TN918.2
  10. 基于身份的群组数字签名研究,TN918.1
  11. 可信云平台的远程证明,TP393.08
  12. 基于TPM的P2P网络安全机制的研究,TP393.08
  13. 基于身份的公钥密码体制的研究,TN918.1
  14. 环签名和环签密方案的研究与设计,TN918.1
  15. 匿名口令基密钥交换协议和可净化数字签名的研究,TP393.08
  16. 基于代理环签名体制的研究,TN918.1
  17. 盲、环签名的研究及其在电子投票中的应用,TN918.1
  18. 由一种陷门单向函数构造的门限秘密共享方案和环签名,TN918.1
  19. 具有前向安全的数字签名的研究与改进,TN918.2
  20. 基于属性的密码系统研究,TN918.2

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com