导读:本文包含了基于身份加密方案论文开题报告文献综述及选题提纲参考文献,主要关键词:基于身份的加密,门限解密方案,格基委托算法,LWE问题
基于身份加密方案论文文献综述
叶晨[1](2019)在《基于身份的可随时间更新密钥的加密方案》一文中研究指出基于身份的密码体制由于其自身独特的优点.在近几年中己经引起了大量的关注和高度的重视,并迅速发展.该密码体制不使用任何证书,而是直接把有关用户身份的唯一信息(例如用户的移动号码,电子邮箱地址,姓名等)作为用户的公开密钥,以此简化传统公钥密码系统中的密钥管理过程,减少建立公钥基础设施的成本.这意味着在基于身份的加密方案中,有权访问系统公共参数的发件人可以使用例如收件人的姓名或者电话号码的文本值作为公钥来加密消息.在一个公钥加密体系中,要注意保护会话密钥安全,防止其暴露.一旦会话密钥被暴露,则在该系统的有效使用期间内所有使用这个系统进行加密的消息都会变得不安全.本文首先构造了在随机预言机模型下,格上基于身份的可随时间更新密钥的加密方案.该方案的困难性基于LWE(Learning With Errors)问题.本方案的有效使用期被分为若干个互不相交的时间区间.方案使用用户身份和各个时间区间生成每个用户在各个时间区间的公钥,使用主私钥和格基委托算法BasisDel生成每个用户在每个时间区间的私钥.这样,每一个用户在各个时间区间便拥有不同的公私钥对.此外,即使当前时间区间的密钥泄露,敌手也不会得到其他时间区间的密钥,不会暴露其他时间区间的会话内容.并且从由BasisDel算法得到的用户私钥中很难恢复出主私钥,这可以更好地保护主私钥.之后,将上述方案扩展到标准模型下基于身份的可随时间更新密钥的加密方案.基于身份的密码体制虽然避免了证书管理.但却带来了其他的问题,其中一个就是密钥托管问题.如果私钥生成器受到威胁,则会导致在该服务器使用的密钥的有效期内受保护的所有消息也受到损害,这使得私钥生成器成为敌手的高价值目标.门限密码技术能够预防单个私钥生成器独自完全占有密钥而导致权力过于集中的问题,能够把密钥托管问题所带来的弊端的风险降低.门限密码技术是秘密共享算法与密码算法的有效结合,核心想法是将一个秘密分散到一个群体中,而不是分给一个个体.基于上述所构建的加密方案,本文使用Shamir秘密共享算法,构建了一个基于身份的可随时间更新密钥的(k,l)门限解密方案.与对用户私钥进行分片不同,该方案对一个随时间更新的公开参数使用Shamir秘密共享算法进行分片,将得到的l个分片分别分给l个解密服务器.通过使用原象取样算法SamplePre,利用这些公共分片和用户私钥得到l个私钥分片.这样可以防止超过k个恶意的解密服务器串通后获得用户私钥,有效地隐藏了用户的私钥,使其更加安全,增强了系统的安全性.本文一共四章.第一章简单介绍基于身份的加密方案和门限解密方案的发展背景及本文主要工作;第二章介绍预备知识;第叁章构造基于身份的可随时间更新密钥的加密方案和门限解密方案,并给出安全性证明;第四章总结本文的工作。(本文来源于《山东大学》期刊2019-05-23)
董梦景[2](2019)在《一个CCA安全的基于身份的门限加密方案》一文中研究指出公钥密码是密码学史上伟大且具有革命性的成果.1976年,公钥密码体制的思想首次被公开引入,紧接着大量的公钥密码方案应运而生.但是公钥密码体制普遍存在公钥认证问题,在公钥基础设施中,公钥认证问题是通过证书来解决的,但是证书的管理工作十分繁琐.这个问题促使人们提出了基于身份的公钥密码体制,然而基于身份的密码体制中可信中心的权力太大,可信中心知道每个用户的解密私钥.为了分散可信中心的权利,学者们提出了基于身份的门限公钥密码体制.本文对基于身份的门限公钥密码体制进行研究,并提出一个非交互的基于身份的门限公钥加密方案.该方案在随机预言器模型下可以达到CCA安全.本文的工作分两步展开,首先我们利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法;接着运用该转化方法,构造了一个CCA安全的基于身份的门限加密方案实例.在已有文献中,CCA安全的门限方案并不多,一些高效的CCA公钥加密方案在进行密文有效性验证时要用到解密私钥,因此很难门限化(比如:Cramer-Shoup方案),而且仅有的一些CCA安全的门限方案中CPA安全到CCA安全的转化需要在加密时额外加入一个一次性签名或者消息认证码,导致加解密效率不高并且传输密文长度会增大.本文的构造中,加密方案的密文有效性可以公开验证,很自然就能扩展为门限方案,并且该方案中公钥短,要传输的密文短,安全性归约紧凑.(本文来源于《西南大学》期刊2019-04-08)
贾王晶,郭丽峰,马添军[3](2019)在《改进的基于身份的分层加密方案》一文中研究指出Waters在Crypto′09提出了利用双系统加密技术构建的基于身份的分层加密(HIBE)方案,针对其工作性能方面存在的不足,提出了对Waters的HIBE的改进方案。该方案减少了其密钥生成时的参数,加快了密钥生成算法生成密钥的速度,提高了HIBE方案的运行效率。文章使用双系统加密证明技术证明了其安全性。经过实验,在相同的身份向量深度d下,新方案密钥生成所需参数的长度为原来的1/d,密钥生成的速度提高了多倍,算法效率得到了优化,并且在标准模型下证明是完全安全的。(本文来源于《山西大学学报(自然科学版)》期刊2019年04期)
董梦景,包小敏[4](2019)在《一个CCA安全的基于身份的门限加密方案》一文中研究指出提出一个非交互的基于身份的门限加密方案,该方案在随机预言器模型下可证明是CCA安全的.首先利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法,接着运用该转化方法,构造了一个CCA安全的基于身份的门限加密方案实例且密文的传输效率较之前的方法有大幅提高.(本文来源于《西南师范大学学报(自然科学版)》期刊2019年01期)
朱敏惠[5](2018)在《基于身份的代理可搜索加密方案的研究》一文中研究指出云计算技术是社会信息化发展过程中的重要技术,进入大数据时代后,越来越多的用户选择将数据加密后保存在云端,以获得云端庞大的存储能力和高速的数据处理能力。但是这样的方式使得用户难以及时获取他想要的文件,当用户想要获取包含特定关键字的文件时,他必须先将密文下载下来,并在本地进行解密,然后才能在明文中找到包含特定关键字的文件。可搜索加密技术的出现使得上述情况得到了很好地解决,它既保证了数据的安全性,而且能在不涉及解密密文的情况下实现文件检索功能,为用户节省了大量的本地计算空间。本文对基于身份的可搜索加密技术进行了重点研究,创新性地引入了代理重加密技术,构造了一种在云环境下能安全高效的实现搜索权限共享的基于身份的代理可搜索加密方案,解决了现有的基于身份的可搜索加密方案中无法实现搜索权限的共享的问题。该方案不仅可以实现对关键字密文数据的检索,而且还实现了关键字的搜索权限的委托。通过理论分析和实验仿真验证了方案的正确性,并且在随机预言模型下证明了方案的安全性。此外,本文还对基于身份的代理可搜索加密方案进行了改进,将身份和属性相结合,提出了一种支持一对多的用户代理模式的代理可搜索加密方案,解决了基于身份的可搜索加密方案中搜索权限共享不灵活的问题。在初始密文阶段使用基于身份的加密方法,在重加密阶段使用基于密文策略的属性加密方法。一个授权用户可将搜索权限代理给多个满足访问结构的被授权用户,只要被授权用户门限中的属性满足重加密密文中的访问结构,该被授权用户就能进行关键字的检索,解决了基于身份的可搜索加密方案中搜索权限共享不灵活的问题。被授权用户的访问结构采用的是线性秘密共享(LSSS)矩阵,LSSS不仅支持细粒度访问控制,而且计算效率较高。最后通过理论分析和实验仿真验证了方案的正确性,并且在随机预言模型下对方案的安全性进行了证明。(本文来源于《南京邮电大学》期刊2018-11-14)
王占君,马海英,王金华[6](2018)在《移动云计算中基于身份的轻量级加密方案》一文中研究指出针对移动云计算中数据安全和移动用户的隐私保护问题,结合在线离线和外包解密技术,对基于身份加密机制(IBE)中加密和解密算法进行扩展,提出了一种可外包解密的基于身份在线离线加密方案,并证明其安全性,构造出适合于移动云计算环境中轻量级设备保护隐私数据的方案。为了减少移动终端运行IBE的加密和解密开销,利用在线离线技术将IBE的加密分解为离线和在线两个阶段,使得移动设备仅需执行少量简单计算即可生成密文;在此基础上,利用外包解密技术,修改IBE的密钥生成算法和解密算法,增加一个密文转化算法,将解密的大部分复杂计算外包给云服务器,移动设备仅计算一个幂乘运算即可获得明文。与现有IBE方案的性能相比,该方案具有较少的加解密开销,适合于轻量级移动设备。(本文来源于《计算机工程与应用》期刊2018年19期)
王国文[7](2018)在《带有证书且含有属性条件下基于身份的混合加密方案》一文中研究指出设计了一种在带有证书且含有属性条件下基于身份的混合加密方案。方案设计基于身份的加密方案,同时结合一般公钥密码体制和基于身份的加密体制的优点,而且将属性集合赋予每个用户,用户的密钥与用户的身份和属性集合相关联,采用证书,不需要安全通道传递密钥,避免了基于身份的加密方案中的密钥托管问题。可信证书授权中心CA(Certificate Authority)使用私钥和用户的身份和属性集合生成用户的证书,用户使用证书和自己的秘密参数生成自己的私钥,不需要CA通过秘密安全通道将私钥传送给用户,也解决了密钥托管问题。同时以设计方案为基础构建了一个带有证书且含有属性的基于身份的加密系统。分析表明,所设计的方案使用了常椭圆曲线上的非对称双线性配对,每个用户都有一个属性集合,消息加密时使用线性秘密共享方案,对加密消息实现更加细致的访问控制,实现效率快速有效而且安全。(本文来源于《2018第七届全国安全等级保护技术大会论文集》期刊2018-09-29)
张兴兰,卢玉顺[8](2018)在《利用LWR构造基于身份的全同态加密方案》一文中研究指出针对目前基于LWE(Learn With Errors)构造全同态加密方案普遍需要高斯函数抽样、公钥尺寸过大等问题,提出利用高效的LWR(Learning With Rounding)替换传统的LWE,构造基于LWR(Learning With Rounding)的身份基全同态加密方案,对方案的安全性进行严格证明。LWR问题是LWE问题的变体,消除了LWE问题利用高斯函数抽样生成噪声的过程,具有更高的计算效率以及更小公钥和密文尺寸。(本文来源于《软件导刊》期刊2018年10期)
张琦,林喜军,曲海鹏[9](2018)在《云计算中支持授权相等测试的基于身份加密方案》一文中研究指出随着云计算技术的不断发展,公有云环境中的加密算法已经成为当前研究的热点课题。其中,可以支持相等测试的基于身份的加密(IBEET)算法备受关注。该算法能够实现对两个不同用户加密后的密文进行对比,并判断这些密文对应的明文信息是否相等,以便进行信息比对、匹配和查询检索。然而,现有的支持相等测试的基于身份的加密算法都缺少细粒度的授权机制。为了保护用户隐私,文章提出一种支持授权相等测试的基于身份加密方案(IBE-SAET),可以实现对云服务器进行密文级或用户级的授权,用户可以选择对服务器进行两种粒度的授权。文中给出了相应的系统模型、正式算法定义及安全模型。另外,文章基于双线性映射上的Diffie-Hellman假设,设计了具体的加密算法和授权算法。最后,在随机预言模型下,证明了方案满足单向的抗选择ID和选择密文的攻击安全性。(本文来源于《信息网络安全》期刊2018年06期)
王晶[10](2018)在《基于身份加密及外包加密方案的研究》一文中研究指出基于身份加密方案(Identity-Based Encryption,IBE)利用用户的身份作为公钥,由可信的第叁方(称之为PKG)产生用户的私钥,消除了传统公钥加密方案中证书管理的缺陷,但不足之处在于基于身份加密方案的私钥由PKG产生,造成方案的安全性依赖于PKG的安全性并使得单一PKG的负担过大,为解决这些问题提出了分层基于身份加密方案(Hierarchical ID-Based Encryption,HIBE)。外包加密方案把在加解密时需要极大计算量的加解密工作交给云服务器执行,用户仅有很小的计算负担。为了克服在安全性证明时分割策略的缺陷,提出了双系统加密证明技术,此技术通过证明一些列游戏的不可区分性来证明方案是安全的,此证明技术优势在于模拟者不需要再将身份空间进行划分,该技术可用于分层基于身份加密方案和属性基加密方案的安全性证明。本文的工作分为叁部分:第一,本文提出了一种可外包解密的密文策略属性基加密方案,把解密时需要极大计算量的工作交给云服务器执行,用户仅有很小的计算负担;第二,本文改进了一个分层基于身份加密方案,改进后的方案拥有固定且较少的公共参数、密钥和密文的参数个数,这是第一个既被证明完全安全也实现固定大小的公共参数、密钥和密文的HIBE方案;第叁,本文提出了一个高效的基于身份加密方案,本方案拥有高效的计算效率、短的公共参数和紧凑的安全性证明,其安全性证明基于叁个静态的假定,并且实现了匿名性。本文提出的叁个方案都采用双系统加密证明技术证明方案是完全安全的。本文在基于身份加密研究的基础上提出叁种加密方案。所涉及的内容广泛且深入,包括外包加解密方案、分层基于身份加密方案、属性基加密方案、双系统加密证明技术、匿名性等。本文对这些内容进行了详细的阐述,并做出了相应的研究成果。(本文来源于《山西大学》期刊2018-06-01)
基于身份加密方案论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
公钥密码是密码学史上伟大且具有革命性的成果.1976年,公钥密码体制的思想首次被公开引入,紧接着大量的公钥密码方案应运而生.但是公钥密码体制普遍存在公钥认证问题,在公钥基础设施中,公钥认证问题是通过证书来解决的,但是证书的管理工作十分繁琐.这个问题促使人们提出了基于身份的公钥密码体制,然而基于身份的密码体制中可信中心的权力太大,可信中心知道每个用户的解密私钥.为了分散可信中心的权利,学者们提出了基于身份的门限公钥密码体制.本文对基于身份的门限公钥密码体制进行研究,并提出一个非交互的基于身份的门限公钥加密方案.该方案在随机预言器模型下可以达到CCA安全.本文的工作分两步展开,首先我们利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法;接着运用该转化方法,构造了一个CCA安全的基于身份的门限加密方案实例.在已有文献中,CCA安全的门限方案并不多,一些高效的CCA公钥加密方案在进行密文有效性验证时要用到解密私钥,因此很难门限化(比如:Cramer-Shoup方案),而且仅有的一些CCA安全的门限方案中CPA安全到CCA安全的转化需要在加密时额外加入一个一次性签名或者消息认证码,导致加解密效率不高并且传输密文长度会增大.本文的构造中,加密方案的密文有效性可以公开验证,很自然就能扩展为门限方案,并且该方案中公钥短,要传输的密文短,安全性归约紧凑.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
基于身份加密方案论文参考文献
[1].叶晨.基于身份的可随时间更新密钥的加密方案[D].山东大学.2019
[2].董梦景.一个CCA安全的基于身份的门限加密方案[D].西南大学.2019
[3].贾王晶,郭丽峰,马添军.改进的基于身份的分层加密方案[J].山西大学学报(自然科学版).2019
[4].董梦景,包小敏.一个CCA安全的基于身份的门限加密方案[J].西南师范大学学报(自然科学版).2019
[5].朱敏惠.基于身份的代理可搜索加密方案的研究[D].南京邮电大学.2018
[6].王占君,马海英,王金华.移动云计算中基于身份的轻量级加密方案[J].计算机工程与应用.2018
[7].王国文.带有证书且含有属性条件下基于身份的混合加密方案[C].2018第七届全国安全等级保护技术大会论文集.2018
[8].张兴兰,卢玉顺.利用LWR构造基于身份的全同态加密方案[J].软件导刊.2018
[9].张琦,林喜军,曲海鹏.云计算中支持授权相等测试的基于身份加密方案[J].信息网络安全.2018
[10].王晶.基于身份加密及外包加密方案的研究[D].山西大学.2018