模逆和橢圓曲線標量乘的安全外包計算協(xié)議
本文選題:云計算 + 安全外包; 參考:《西安電子科技大學》2014年碩士論文
【摘要】:云計算是一種新興的并且可以給云用戶提供強大的計算和存儲資源的計算模式。云外包作為云計算的一個重要應用,它能夠幫助用戶解決具有較大計算量的計算任務,從而減輕云用戶的計算負擔。橢圓曲線密碼體制在密碼學中的應用很廣泛,而模逆運算和標量乘法都是其中的核心計算。因此,模逆運算和標量乘法的效率直接決定了橢圓曲線密碼體制運行的效率。針對云計算環(huán)境下的模逆運算和橢圓曲線標量乘運算的安全外包計算問題,本文所做的工作如下。1.安全的外包模逆運算的協(xié)議:在該外包協(xié)議中,用戶只需做三次模乘運算即可。證明了,用戶可以以100%的概率發(fā)現(xiàn)云服務器的欺騙行為。該協(xié)議基于一次一密原理設計,因此,用戶的數(shù)據(jù)隱私安全可以達到最高安全目標,即完善保密性。最后,對協(xié)議算法采用C++編程進行了實驗仿真,實驗表明該協(xié)議算法的效率大約是二進制歐幾里得算法效率的3倍。2.安全的外包橢圓曲線上的標量乘法的協(xié)議:在非共謀的雙服務器模型下提出了橢圓曲線上的標量乘法的外包計算協(xié)議。在該協(xié)議中,計算一次標量乘運算用戶只需要做兩次橢圓曲線上的點加運算。證明了,用戶能夠以3/4的概率發(fā)現(xiàn)服務器的欺騙行為。由于本協(xié)議基于一次一密而設計的,因此,用戶的數(shù)據(jù)輸入輸出隱私性可以到達完善保密安全性。較之已有算法,本協(xié)議的優(yōu)點在于,第一,用戶的數(shù)據(jù)隱私安全可以達到密碼學上最高級別—完善保密;第二,該協(xié)議算法的執(zhí)行效率遠遠高于二進制標量乘法。對該協(xié)議算法和二進制標量乘法采用C++進行了實驗仿真,在幾種實際參數(shù)選取下,該協(xié)議能夠提高用戶的效率約207倍至475倍。
[Abstract]:Cloud computing is a new computing model that can provide cloud users with powerful computing and storage resources. As an important application of cloud computing, cloud outsourcing can help users solve computing tasks with large computational complexity, thus reducing the computing burden of cloud users. Elliptic curve cryptosystem is widely used in cryptography, in which modular inversion and scalar multiplication are the core computations. Therefore, the efficiency of modular inversion and scalar multiplication directly determines the efficiency of elliptic curve cryptosystem. In order to solve the security outsourcing problem of modular inversion and elliptic curve scalar multiplication in cloud computing environment, the work done in this paper is as follows. Secure outsourcing module inversion protocol: in this outsourcing protocol, users only need to do three modular multiplication operations. It is proved that users can detect cloud server spoofing behavior with 100% probability. The protocol is designed based on the principle of one time and one encryption. Therefore, the data privacy security of users can achieve the highest security goal, that is, perfect confidentiality. Finally, the experimental results show that the efficiency of the protocol algorithm is about 3 times that of the binary Euclidean algorithm. Secure protocol for scalar multiplication on elliptic curves: an outsourced computing protocol for scalar multiplication on elliptic curves is proposed under a non-collusive dual-server model. In this protocol, the user only needs to do two point addition operations on the elliptic curve to calculate the scalar multiplication. It is proved that the user can detect the cheating behavior of the server with a 3 / 4 probability. Because this protocol is designed one time and one time, the user's data input and output privacy can achieve perfect security. Compared with the existing algorithms, the advantages of this protocol are as follows: first, the data privacy security of users can reach the highest level of cryptography-perfect security; second, the efficiency of the algorithm is much higher than that of binary scalar multiplication. The algorithm and binary scalar multiplication are simulated with C, and the efficiency of the protocol can be improved by 207 to 475 times.
【學位授予單位】:西安電子科技大學
【學位級別】:碩士
【學位授予年份】:2014
【分類號】:TN915.04;TN918.4
【相似文獻】
相關期刊論文 前10條
1 周金,童西平;關于橢圓曲線上基點選取的討論[J];福建電腦;2004年04期
2 張雁,林英,郝林;橢圓曲線求階算法的研究動態(tài)[J];計算機工程;2004年23期
3 柴瑞敏;張新君;孫寧;;用復乘法構造優(yōu)化的橢圓曲線[J];遼寧工程技術大學學報;2004年S1期
4 馮景超,權義寧,師亞莉;基于橢圓曲線數(shù)字簽名的序列碼生成算法[J];西安郵電學院學報;2005年01期
5 董軍武,鄒候文,裴定一;橢圓曲線軟件及密碼卡的設計與實現(xiàn)[J];計算機應用;2005年11期
6 陸毅;橢圓曲線數(shù)字簽名研究綜述[J];電腦知識與技術;2005年02期
7 梁寒冰;范忠;潘海燕;;基于橢圓曲線的數(shù)據(jù)加密通信的實現(xiàn)[J];計算機與信息技術;2005年12期
8 周權;吳思遠;肖德琴;馮健昭;;基于橢圓曲線的圖像頻域信息隱藏方案[J];重慶郵電學院學報(自然科學版);2006年06期
9 王春生;姚云飛;;橢圓曲線上的基的選擇與實現(xiàn)[J];大學數(shù)學;2006年02期
10 楊磊;馬杰;李復才;;基于橢圓曲線的不可否認數(shù)字簽名的改進方案[J];電腦知識與技術(學術交流);2007年10期
相關會議論文 前10條
1 谷勇浩;劉勇;;一種橢圓曲線參數(shù)生成的快速算法[A];第二十次全國計算機安全學術交流會論文集[C];2005年
2 姚新欽;;一種基于橢圓曲線的加密模型策略[A];2008通信理論與技術新進展——第十三屆全國青年通信學術會議論文集(上)[C];2008年
3 劉新漢;謝曉堯;;一種基于素域的安全橢圓曲線選取算法[A];2010年西南三省一市自動化與儀器儀表學術年會論文集[C];2010年
4 趙燕麗;劉志猛;劉欣榮;;基于屏蔽明文的橢圓曲線加密算法[A];第二十二屆中國(天津)'2008IT、網(wǎng)絡、信息技術、電子、儀器儀表創(chuàng)新學術會議論文集[C];2008年
5 韓益亮;楊曉元;武光明;孫軍;;橢圓曲線單向消息恢復簽名[A];第十九屆全國數(shù)據(jù)庫學術會議論文集(技術報告篇)[C];2002年
6 郭智強;沈明玉;;橢圓曲線密碼系統(tǒng)研究[A];計算機技術與應用進展·2007——全國第18屆計算機技術與應用(CACIS)學術會議論文集[C];2007年
7 胡健輝;王艷;;幾種經(jīng)典曲線弧形陣的指向性對比分析[A];2013中國西部聲學學術交流會論文集(上)[C];2013年
8 殷新春;汪彩梅;;基于橢圓曲線的動態(tài)密鑰共享方案[A];2005通信理論與技術新進展——第十屆全國青年通信學術會議論文集[C];2005年
9 張寧;劉元安;劉凱明;;基于橢圓曲線密碼體制的融合網(wǎng)絡認證機制[A];中國電子學會第十六屆信息論學術年會論文集[C];2009年
10 張晉川;;橢圓曲線數(shù)字簽名在DSP上的實現(xiàn)[A];2006中國西部青年通信學術會議論文集[C];2006年
相關重要報紙文章 前1條
1 中共四川省委政策研究室副主任、教授,四川省人民政協(xié)理論與實踐研究會副會長 李后強 中共廣元市委政策研究室辦公室主任 鄧子強;橢圓民主的構想[N];四川政協(xié)報;2008年
相關博士學位論文 前10條
1 翟帥;橢圓曲線二次扭的2部分BSD猜想問題[D];山東大學;2015年
2 付瑞琴;一個特殊Gauss和的均值估計與幾類Diophantine方程問題的研究[D];陜西師范大學;2014年
3 于飛;對于有限域上橢圓曲線的一些算術問題的研究[D];中國科學技術大學;2008年
4 陳智雄;橢圓曲線與偽隨機序列的構造[D];西安電子科技大學;2006年
5 趙龍;密碼學相關橢圓曲線若干問題研究[D];解放軍信息工程大學;2011年
6 胡進;基于橢圓曲線同源的密碼系統(tǒng)研究[D];武漢大學;2010年
7 陳華鋒;橢圓曲線密碼算法及芯片實現(xiàn)方法研究[D];浙江大學;2008年
8 李修美;數(shù)域上的橢圓曲線與整數(shù)分解[D];清華大學;2013年
9 于偉;橢圓曲線密碼學若干算法研究[D];中國科學技術大學;2013年
10 陳義濤;基于橢圓曲線的認證密鑰協(xié)商協(xié)議的研究及應用[D];武漢大學;2014年
相關碩士學位論文 前10條
1 楊浩淼;快速產(chǎn)生安全橢圓曲線的研究[D];電子科技大學;2004年
2 孫家軍;橢圓曲線生成算法的研究[D];沈陽工業(yè)大學;2006年
3 楊京華;基于IEEE 1609.2的車聯(lián)網(wǎng)安全協(xié)議設計與實現(xiàn)[D];電子科技大學;2015年
4 張小青;模逆和橢圓曲線標量乘的安全外包計算協(xié)議[D];西安電子科技大學;2014年
5 張波;橢圓曲線求階算法的研究[D];中南民族大學;2008年
6 張巍;安全橢圓曲線生成算法的研究[D];吉林大學;2009年
7 肖志文;橢圓曲線數(shù)字簽名與加密研究[D];浙江師范大學;2009年
8 武美娜;橢圓曲線數(shù)字簽名的研究與應用[D];北京化工大學;2009年
9 王春生;橢圓曲線上基的選擇的研究與實現(xiàn)[D];合肥工業(yè)大學;2004年
10 鄒永輝;安全橢圓曲線選取算法實現(xiàn)及研究[D];西安電子科技大學;2005年
,本文編號:2113242
本文鏈接:http://www.sikaile.net/kejilunwen/wltx/2113242.html