天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁 > 碩博論文 > 信息類博士論文 >

新型公鑰加密方案及應(yīng)用研究

發(fā)布時(shí)間:2018-01-11 20:44

  本文關(guān)鍵詞:新型公鑰加密方案及應(yīng)用研究 出處:《陜西師范大學(xué)》2016年博士論文 論文類型:學(xué)位論文


  更多相關(guān)文章: 編碼隨機(jī)化 選擇明文攻擊 自適應(yīng)性選擇密文攻擊 同態(tài)加密 安全多方計(jì)算 簽密 標(biāo)準(zhǔn)模型 安全比較 云計(jì)算


【摘要】:構(gòu)造安全的新型加密方案和利用加密方案設(shè)計(jì)高效的安全協(xié)議是網(wǎng)絡(luò)空間信息安全研究的主要熱點(diǎn)。本文的工作主要體現(xiàn)在兩個方面:(1)具有新性能公鑰加密方案的構(gòu)造和安全性分析;(2)基于這些新型加密方案的安全協(xié)議設(shè)計(jì)。具體而言,本文創(chuàng)新性工作主要包括以下幾個方面:1.采用配對函數(shù)編碼和編碼隨機(jī)化思想構(gòu)造了一個可隱藏明文統(tǒng)計(jì)特性的新型RSA加密方案。與已知的構(gòu)造相比,新方案有如下優(yōu)點(diǎn):(1)能夠隱藏明文的統(tǒng)計(jì)特性;(2)安全性基于一個新的RSA變形難題,稱為RSA選擇異或判定性問題;(3)該方案應(yīng)用于簽密中可以使得各用戶間無需額外協(xié)商加密模與簽密模的大小;(4)在標(biāo)準(zhǔn)模型下對自適應(yīng)性選擇密文攻擊是安全的。2.在RSA加密系統(tǒng)的基礎(chǔ)上,通過增加少量的有限域上的模指數(shù)運(yùn)算,設(shè)計(jì)了一個標(biāo)準(zhǔn)模型下對選擇明文攻擊具有不可區(qū)分(indistinguishability under chosen plaintext attack,IND-CPA)安全性且保持同態(tài)性的RSA型概率同態(tài)加密方案和一個標(biāo)準(zhǔn)模型下對自適應(yīng)性選擇密文攻擊具有不可區(qū)分安全性的(indistinguishability under adaptive chosen ciphertext attack,IND-CCA2)RSA型概率加密方案。這兩個方案在實(shí)現(xiàn)密文不可區(qū)分時(shí),都不再通過明文填充引入隨機(jī)因子。通過“編碼代換”的技巧使得第一個RSA型概率同態(tài)加密方案能對單比特加密,利用此技巧還可以將乘法同態(tài)加密方案轉(zhuǎn)變成異或同態(tài)、或同態(tài)和與同態(tài)加密方案。然后基于第一個RSA型概率同態(tài)加密方案在半誠實(shí)模型下設(shè)計(jì)了一個兩方海明距離保密計(jì)算協(xié)議,并用模擬范例證明了其安全性。此外,本章還提出一個RSA變形問題(稱作RSA判定性問題)。3.首先提出一個能夠阻止攻擊者利用密文可擴(kuò)展性的同態(tài)代數(shù)方法;然后基于該方法并綜合運(yùn)用密鑰協(xié)商、對稱加密和非對稱加密的技術(shù),構(gòu)建了一個能阻止敵手利用密文擴(kuò)展性實(shí)施自適應(yīng)性選擇密文攻擊(CCA2)的同態(tài)加密方案。4.首先提出一個由加密方計(jì)算(或選取)加密底數(shù)的Paillier變體同態(tài)加密方案,并證明了其在標(biāo)準(zhǔn)模型下對選擇明文攻擊是語義安全(與IND-CPA安全性等價(jià))的。然后在半誠實(shí)模型下,基于該同態(tài)加密方案設(shè)計(jì)了一個能夠安全計(jì)算過兩私有點(diǎn)坐標(biāo)直線(一個尚未解決的公開問題)的協(xié)議。最后,將此協(xié)議推廣應(yīng)用到解決可歸約為安全計(jì)算兩私有點(diǎn)坐標(biāo)差商的所有安全多方幾何計(jì)算問題,從而解決了目前安全多方幾何計(jì)算領(lǐng)域中,基于同態(tài)加密體制的安全兩方計(jì)算坐標(biāo)差商存在信息泄露問題。5.首先構(gòu)造了一個同態(tài)-類解密系統(tǒng),并簡單分析證明了其加密算法具有和Paillier加密一樣的安全性。然后基于該系統(tǒng)設(shè)計(jì)了兩個高效的安全兩方比較協(xié)議:一個適用于比較兩個Zn上整數(shù)的大小,另一個適應(yīng)于比較兩個分?jǐn)?shù)的大小。這兩個協(xié)議都是計(jì)算安全的,因?yàn)檫@兩個協(xié)議中通信雙方傳遞的數(shù)據(jù)是用同態(tài)加密系統(tǒng)加密的密文。兩協(xié)議采用云輔助計(jì)算模指數(shù)運(yùn)算的技術(shù),而未采用傳統(tǒng)的、耗時(shí)多的不經(jīng)意傳輸協(xié)議作為安全比較的子進(jìn)程,減少了模指數(shù)運(yùn)算對加密效率的影響,從而提高了安全比較協(xié)議的效率。分析表明,我們的安全比較方法較先前的安全比較方法在計(jì)算效率上有了提高并且實(shí)用。最后對本文的工作進(jìn)行了總結(jié),并對今后的一些研究方向進(jìn)行了展望。
[Abstract]:A new encryption scheme to construct security and use of encryption security protocol design and efficient is the main research focus of network information security space. The work of this paper is mainly reflected in two aspects: (1) with the analysis of safety and construction of the new performance of public key encryption schemes; (2) the design of security protocol based on the new encryption scheme specifically, this paper mainly includes the following several aspects: 1. using the pairing function encoding and encoding of random thought to construct a hidden plaintext statistical properties of new RSA encryption scheme. Compared with the known structure, the new scheme has the following advantages: (1) statistical characteristics can hide the plaintext; (2) security a new RSA based on the deformation problem, called XOR decision problems for RSA; (3) the applications in signcryption can make each user without additional negotiation encryption mode and signcryption size (4; ) in the standard model of adaptive chosen ciphertext attack is the basis of secure.2. in RSA encryption system, by adding a small amount of domain finite exponent operations on the design of a standard model for the chosen plaintext attack can not be distinguished (indistinguishability under chosen plaintext attack, IND-CPA) and RSA security probabilistic encryption scheme and homomorphism homomorphism of a standard model of adaptive chosen ciphertext attack is indistinguishable from safety (indistinguishability under adaptive chosen ciphertext attack, IND-CCA2 RSA) encryption scheme. The two probability scheme in ciphertext indistinguishability, are no longer the padding introduced stochastic factors. Through the "encoding substitution" technique makes the first RSA type probabilistic homomorphic encryption scheme for single bit encryption, using this technique can also be multiplication Homomorphic encryption scheme into XOR homomorphism, or homomorphism and homomorphic encryption scheme. Then the first RSA type probabilistic homomorphic encryption scheme in the semi honest model to design a two party secure computation protocol based on Hamming distance, and its security is proved by simulation examples. In addition, this chapter also puts forward the deformation problem of a RSA (referred to as RSA decision problems).3. first proposed a ciphertext can prevent an attacker exploit extensible algebraic method of homomorphism; then based on the method and the integrated use of key agreement, symmetric encryption and asymmetric encryption technology, construct a can prevent adversary with ciphertext expansion since the implementation of the adaptive chosen ciphertext attack (CCA2) the homomorphic encryption scheme proposed by.4. by an encryption calculation (or selection) Paillier variant homomorphic encryption base encryption scheme, and prove the standard model of Ming Wengong On the semantic security (and IND-CPA equivalence). Then in the semi honest model, the homomorphic encryption scheme proposed a secure computing two private point coordinates based on linear (an unsolved open problems) protocol. Finally, the application of this agreement to solve all the security multi geometric for the calculation of two private security reduction coordinates calculation problem of the difference, so as to solve the secure multi-party computation geometry in the field of homomorphic encryption secure two party computation coordinate difference exists the problem of information leakage.5. first constructed a class system based on homomorphic decryption, and simple analysis proved that the encryption algorithm with Paillier encryption security of the same. Then based on the system design two efficient secure two party protocol: a comparison for size in comparison with two Zn integer, another to compare two The size of the fraction. The two protocols are computational secure, because the two sides in the communication protocol of transfer data is encrypted ciphertext using homomorphic encryption system. Two protocol uses cloud computing modular exponentiations auxiliary technology, without using the traditional, time-consuming oblivious transfer protocol as compared to the sub the process reduces the influence of modular exponentiation encryption efficiency, thereby improving the efficiency of protocol security. Comparative analysis shows that our security comparison method compared to the previous safety comparison method in computational efficiency has been improved and practical. Finally, the work of this paper are summarized, and some future research directions are outlook.

【學(xué)位授予單位】:陜西師范大學(xué)
【學(xué)位級別】:博士
【學(xué)位授予年份】:2016
【分類號】:TP309.7

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 李學(xué)遠(yuǎn);王新梅;;廣義可調(diào)加密方案[J];西安電子科技大學(xué)學(xué)報(bào);2009年04期

2 劉志遠(yuǎn);邱陽;;一個無證書的代理重加密方案設(shè)計(jì)[J];湖北理工學(xué)院學(xué)報(bào);2014年02期

3 徐江峰,閔樂泉;一個基于混沌系統(tǒng)的動態(tài)換位加密方案[J];計(jì)算機(jī)工程與應(yīng)用;2005年20期

4 任德玲,韋衛(wèi),呂繼強(qiáng);代理可轉(zhuǎn)換認(rèn)證加密方案[J];計(jì)算機(jī)應(yīng)用;2005年09期

5 趙澤茂,徐慧,劉鳳玉;具有消息恢復(fù)的認(rèn)證加密方案的改進(jìn)[J];小型微型計(jì)算機(jī)系統(tǒng);2005年03期

6 甘元駒,彭銀橋,施榮華;一種有效的可轉(zhuǎn)換的認(rèn)證加密方案[J];電子科技大學(xué)學(xué)報(bào);2005年02期

7 嚴(yán)立;;新瓶舊酒——俄羅斯星之盾公司的光盤加密方案[J];計(jì)算機(jī)安全;2006年01期

8 蘇建東;曹珍富;;一個有效的公開可驗(yàn)證的認(rèn)證加密方案[J];計(jì)算機(jī)工程;2006年03期

9 郭圣;曹珍富;陸榮幸;;基于身份的公開可驗(yàn)證的認(rèn)證加密方案[J];計(jì)算機(jī)工程;2006年18期

10 劉培鶴;杜鵬;何文才;牛曉蕾;張媛媛;;一種加密方案的設(shè)計(jì)與實(shí)現(xiàn)[J];網(wǎng)絡(luò)安全技術(shù)與應(yīng)用;2007年01期

相關(guān)會議論文 前4條

1 邢野;;一種便捷有效的嵌入式系統(tǒng)加密方案[A];第二十五屆中國(天津)2011’IT、網(wǎng)絡(luò)、信息技術(shù)、電子、儀器儀表創(chuàng)新學(xué)術(shù)會議論文集[C];2011年

2 畢愷;夏英華;;Fuzzy群的同態(tài)映射[A];模糊集理論與應(yīng)用——98年中國模糊數(shù)學(xué)與模糊系統(tǒng)委員會第九屆年會論文選集[C];1998年

3 邱寧;龐雷;羅群;;基于安全多方計(jì)算的拍賣系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[A];第九屆中國通信學(xué)會學(xué)術(shù)年會論文集[C];2012年

4 鄭波;柏文陽;張剡;;一種面向隱私保護(hù)的安全多方計(jì)算協(xié)議[A];第二十五屆中國數(shù)據(jù)庫學(xué)術(shù)會議論文集(二)[C];2008年

相關(guān)重要報(bào)紙文章 前3條

1 趙曉濤;SafeNet推出硬盤數(shù)據(jù)加密方案[N];網(wǎng)絡(luò)世界;2009年

2 邊歆;加密:軟件生命線[N];網(wǎng)絡(luò)世界;2006年

3 陳代壽;VPN的好幫手:VPNware和VPNsure[N];中國計(jì)算機(jī)報(bào);2001年

相關(guān)博士學(xué)位論文 前10條

1 鞏林明;新型公鑰加密方案及應(yīng)用研究[D];陜西師范大學(xué);2016年

2 陳虎;幾類同態(tài)加密方案的研究[D];西安電子科技大學(xué);2016年

3 郭振洲;基于屬性的加密方案的研究[D];大連理工大學(xué);2012年

4 馮超;全同態(tài)加密的相關(guān)算法研究[D];山東大學(xué);2015年

5 顏倩倩;從C(X)到Ⅱ_1型因子上同態(tài)的近似同倫問題[D];華東師范大學(xué);2012年

6 陳良;基于同態(tài)加密的移動代碼安全技術(shù)研究[D];華南理工大學(xué);2009年

7 陳智罡;基于格的全同態(tài)加密研究與設(shè)計(jì)[D];南京航空航天大學(xué);2015年

8 王圣寶;基于雙線性配對的加密方案及密鑰協(xié)商協(xié)議[D];上海交通大學(xué);2008年

9 孫茂華;安全多方計(jì)算及其應(yīng)用研究[D];北京郵電大學(xué);2013年

10 孫溢;安全多方計(jì)算中若干應(yīng)用協(xié)議的研究[D];北京郵電大學(xué);2015年

相關(guān)碩士學(xué)位論文 前10條

1 吳廣;基于混沌的認(rèn)證加密方案的設(shè)計(jì)與研究[D];西南交通大學(xué);2015年

2 王琴琴;多用戶可查詢加密方案的設(shè)計(jì)與分析[D];蘇州大學(xué);2015年

3 孟琦;一類線性同態(tài)認(rèn)證加密方案的研究及應(yīng)用[D];山東大學(xué);2015年

4 陳悅晨;基于密文策略的動態(tài)屬性加密方案[D];哈爾濱工業(yè)大學(xué);2014年

5 孫彩紅;代數(shù)同態(tài)加密方案的分析與設(shè)計(jì)[D];黑龍江大學(xué);2015年

6 郭銳;一種特定場景可搜索加密技術(shù)及其應(yīng)用研究[D];電子科技大學(xué);2015年

7 劉鵬亮;基于屬性的公鑰可搜索加密方案研究[D];西安電子科技大學(xué);2014年

8 臧傳蕾;格上基于身份的分級加密方案研究[D];西安電子科技大學(xué);2014年

9 王,

本文編號:1411172


資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/shoufeilunwen/xxkjbs/1411172.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶56a91***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com