抗邊信道攻擊的屬性基加密的設(shè)計(jì)與分析
發(fā)布時(shí)間:2021-07-09 20:09
傳統(tǒng)的密碼學(xué)都基于一種理想假設(shè):敵手不能獲得密鑰和系統(tǒng)內(nèi)部狀態(tài)的任何信息,然而對(duì)邊信道攻擊的研究表明這種理想化的假設(shè)在現(xiàn)實(shí)生活中并不成立.通過邊信道攻擊,敵手可利用密碼操作的一些物理性質(zhì),如時(shí)間、功率、輻射等獲得密鑰信息.因此,密鑰泄漏問題成為信息安全的重大威脅之一.通過改善物理設(shè)備的性能來(lái)避免此類攻擊具有極大的困難,抗泄漏密碼學(xué)為解決這類問題提供了一種有效手段.抗泄漏密碼學(xué)在允許密鑰泄漏的前提下,仍能保證密碼方案的安全.本文研究面向抗泄漏屬性基加密,內(nèi)容涉及效率的提升、CCA安全的設(shè)計(jì)及擴(kuò)展應(yīng)用研究,主要工作如下:1.構(gòu)造了具有CCA2安全的抗泄漏屬性基加密方案.大多數(shù)現(xiàn)有的抗泄漏密碼方案僅僅達(dá)到CPA安全,本文在相對(duì)泄漏模型下構(gòu)造了具有CPA安全的抗泄漏屬性基加密方案,基于此方案在標(biāo)準(zhǔn)模型下構(gòu)造了具有CCA2安全的抗泄漏屬性基加密方案.該方案可容忍logp-ω(log κ)比特的泄漏,其中κ是安全參數(shù)、p是群的階數(shù),且泄漏參數(shù)獨(dú)立于消息長(zhǎng)度.此外,本方案的私鑰長(zhǎng)度恒定還實(shí)現(xiàn)了匿名性.2.構(gòu)造了在連續(xù)輔助輸入模型下具有密文常量的抗泄漏屬性基廣播加密,其解密的計(jì)算復(fù)雜度僅僅依賴于接收者...
【文章來(lái)源】:西安電子科技大學(xué)陜西省 211工程院校 教育部直屬院校
【文章頁(yè)數(shù)】:67 頁(yè)
【學(xué)位級(jí)別】:碩士
【部分圖文】:
l敵手與挑戰(zhàn)者的交互游戲
??第一章緒論??解決.??1.2.2?抗泄漏屬性基加密??ABE機(jī)制具有靈活的訪問控制結(jié)構(gòu),特別適合于分布式場(chǎng)境下無(wú)法對(duì)解密者進(jìn)??確定的情景,加密者只需將屬性集或訪問策略嵌入于密文中即可,最后當(dāng)且僅當(dāng)接??者滿足解密條件才可成功解密.有關(guān)ABE機(jī)制,例如數(shù)據(jù)加密者將加密數(shù)據(jù)分享??同時(shí)具有三個(gè)屬性5;,5^,4中的兩個(gè)且具有屬性S4或?qū)傩裕苤械囊粋(gè)的用戶,采用??圖1.2所示的加密策略對(duì)數(shù)據(jù)進(jìn)行加密,以此達(dá)到對(duì)用戶訪問策略的訪問和控制.如??所示,用戶J的屬性集合不能滿足訪問策略,因此無(wú)法獲得加密的數(shù)據(jù).而用戶5??屬性集合可滿足訪問策略,所以能夠成功解密.??
.案基于GSD假設(shè),既可容忍主密鑰的泄漏又可容忍用戶私鑰的泄漏.??表4.1不同CP-ABBE方案效率比較??方案?[51]?[20]?本方案??公鑰長(zhǎng)度?(2??+?W?+?3)丨?G|?(6J?+?4)|G|?+?|Gr|?(w?+?4)[G|?+?|Gr|??私鑰長(zhǎng)度?+??(併?|S|+2)|G|?(”?+?/+2)|Gj??密文長(zhǎng)度?4|G|?+?|Gr|?(6j+2m?+?l)lG|?+?|Gr?|?4|G|?+?[Gr|??加密時(shí)間?lP+(2W?+?4)£r?(2m?+?A)Ex?\P?+?SEx??解密時(shí)間?10戶+19£^?(〇)+3)P?(I+3)P+lEx??訪問結(jié)構(gòu)?AND門+通配符?極小集?AND門??復(fù)雜性假設(shè)?-BDHE?BSD??GSD??主密鑰泄漏?S?^?^???用戶私鑰泄漏?^^?^???
【參考文獻(xiàn)】:
期刊論文
[1]抗泄漏的基于身份的分層加密方案[J]. 于啟紅,李繼國(guó). 計(jì)算機(jī)應(yīng)用研究. 2014(06)
本文編號(hào):3274411
【文章來(lái)源】:西安電子科技大學(xué)陜西省 211工程院校 教育部直屬院校
【文章頁(yè)數(shù)】:67 頁(yè)
【學(xué)位級(jí)別】:碩士
【部分圖文】:
l敵手與挑戰(zhàn)者的交互游戲
??第一章緒論??解決.??1.2.2?抗泄漏屬性基加密??ABE機(jī)制具有靈活的訪問控制結(jié)構(gòu),特別適合于分布式場(chǎng)境下無(wú)法對(duì)解密者進(jìn)??確定的情景,加密者只需將屬性集或訪問策略嵌入于密文中即可,最后當(dāng)且僅當(dāng)接??者滿足解密條件才可成功解密.有關(guān)ABE機(jī)制,例如數(shù)據(jù)加密者將加密數(shù)據(jù)分享??同時(shí)具有三個(gè)屬性5;,5^,4中的兩個(gè)且具有屬性S4或?qū)傩裕苤械囊粋(gè)的用戶,采用??圖1.2所示的加密策略對(duì)數(shù)據(jù)進(jìn)行加密,以此達(dá)到對(duì)用戶訪問策略的訪問和控制.如??所示,用戶J的屬性集合不能滿足訪問策略,因此無(wú)法獲得加密的數(shù)據(jù).而用戶5??屬性集合可滿足訪問策略,所以能夠成功解密.??
.案基于GSD假設(shè),既可容忍主密鑰的泄漏又可容忍用戶私鑰的泄漏.??表4.1不同CP-ABBE方案效率比較??方案?[51]?[20]?本方案??公鑰長(zhǎng)度?(2??+?W?+?3)丨?G|?(6J?+?4)|G|?+?|Gr|?(w?+?4)[G|?+?|Gr|??私鑰長(zhǎng)度?+??(併?|S|+2)|G|?(”?+?/+2)|Gj??密文長(zhǎng)度?4|G|?+?|Gr|?(6j+2m?+?l)lG|?+?|Gr?|?4|G|?+?[Gr|??加密時(shí)間?lP+(2W?+?4)£r?(2m?+?A)Ex?\P?+?SEx??解密時(shí)間?10戶+19£^?(〇)+3)P?(I+3)P+lEx??訪問結(jié)構(gòu)?AND門+通配符?極小集?AND門??復(fù)雜性假設(shè)?-BDHE?BSD??GSD??主密鑰泄漏?S?^?^???用戶私鑰泄漏?^^?^???
【參考文獻(xiàn)】:
期刊論文
[1]抗泄漏的基于身份的分層加密方案[J]. 于啟紅,李繼國(guó). 計(jì)算機(jī)應(yīng)用研究. 2014(06)
本文編號(hào):3274411
本文鏈接:http://www.sikaile.net/kejilunwen/xinxigongchenglunwen/3274411.html
最近更新
教材專著